Microsoft ha rilasciato una patch che non era in precedenza in programma per risolvere un bug di sicurezza che aveva divulgato accidentalmente con il rilascio delle patch di marzo 2020, distribuite giorni addietro.
Benché difficile da sfruttare, la vulnerabilità in questione è considerata “critica” giacché potrebbe permettere ad un cybercriminale di diffondere codice malevolo da una macchina all’altra.
Con l’ultimo fix, Microsoft mira ad evitare una reazione a catena, sulla falsariga dello scenario che si è verificato con i malware WannaCry e NotPetya nel 2017,
Come abbiamo spiegato qui, la vulnerabilità è presente nel protocollo Server Message block (SMB) delle versioni a 32 e 64 bit di Windows 10, sia versione client, sia versione server.
I ricercatori della Casa di Redmond hanno etichettato come critica la vulnerabilità perché la compromissione di una singola macchina potrebbero compromettere altre macchine sulla stessa rete. Microsoft riferisce che non vi sono prove che il bug sia stato sfruttato e che è improbabile che simili problemi si verifichino in futuro.
Nell’avviso di sicurezza del 12 marzo, Microsoft riferisce che il problema riguarda una vulnerabilità critica nel componente Microsoft Server Message Block 3.1.1 (SMBv3) di Microsoft Windows 10 e Windows Server legata ad una gestione impropria di particolari richieste che può consentire ad un attaccante di eseguire codice arbitrario da remoto nel contesto del client o server bersaglio (dettagli nel database delle vulnerabilità CVE-2020-0796).
Meccanismi di difesa rendono lo scenario improbabile secondo Microsoft ma un attacker esperto e motivato potrebbe riuscire a portare a termine l’obiettivo.
Con l’ultimo aggiornamento di marzo 2020, Microsoft ha corretto diversi problemi di sicurezza; le più gravi tra queste vulnerabilità potevano rendere possibile l’esecuzione di codice arbitrario da remoto. Con l’ultimo update si aggiorna non solo Windows ma anche Microsoft Edge, Internet Explorer, Microsoft Exchange Server, Windows Defender, Visual Studio e altri software ancora.
Sono state risolte due vulnerabilità critiche in Internet Explorer 11, Microsoft Edge (EdgeHTML-based) e Media Foundation di Microsoft Windows legate ad una gestione impropria degli oggetti in memoria da parte del motore di scripting che possono consentire ad un attaccante di eseguire codice da remoto nel contesto dell’utente corrente; sono state risolte. È stata risolta anche una vulnerabilità critica in Microsoft Word legata ad una gestione impropria degli oggetti in memoria che poteva consentire ad un attaccante di eseguire azioni nel contesto di sicurezza dell’utente corrente mediante un file appositamente predisposto
Gli aggiornamenti di sicurezza della Casa di Redmond possono essere scaricati dal sito Microsoft Download Center. Per i sistemi desktop gli aggiornamenti possono essere ottenuti automaticamente mediante Microsoft Update.
Tutti gli articoli di macitynet che parlano di Windows sono disponibili da questa pagina, invece per tutte le notizie che parlano di sicurezza sono disponibili da questa pagina.