{"id":14545,"date":"2019-02-08T02:51:32","date_gmt":"2019-02-08T10:51:32","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/02\/08\/news-8295\/"},"modified":"2019-02-08T02:51:32","modified_gmt":"2019-02-08T10:51:32","slug":"news-8295","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/02\/08\/news-8295\/","title":{"rendered":"DHCP, Edge, Office e Hyper-V hanno ricevuto aggiornamenti fondamentali di inizio anno"},"content":{"rendered":"<p><strong>Credit to Author: Sophos Italia| Date: Tue, 05 Feb 2019 18:34:47 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>All\u2019inizio di gennaio, Microsoft ha rilasciato il primo aggiornamento Patch Tuesday del 2019. Per alcuni utenti, queste patch sono ancora in fase di distribuzione. L\u2019aggiornamento comprende correzioni per 48 vulnerabilit\u00e0 di sicurezza trovate in Windows e in altri prodotti Microsoft.<\/p>\n<p>Non si hanno notizie di sfruttamento delle vulnerabilit\u00e0 corrette nell\u2019intera rete.<\/p>\n<p>Di queste, 12 sono vulnerabilit\u00e0 di tipo esecuzione di codice da remoto che interessano le applicazioni di Office (Word, Visual Studio e il motore del database Jet usato nelle app della suite Office).<\/p>\n<p>Un totale di 10 delle vulnerabilit\u00e0 corrette permette l\u2019elevazione dei privilegi, un tipo di vulnerabilit\u00e0 che consente all\u2019autore di un attacco con accesso iniziale a un sistema di ottenere maggior controllo sullo stesso.<\/p>\n<p>Altre 5 vulnerabilit\u00e0 di tipo esecuzione di codice da remoto interessano i due browser Microsoft, ovvero Edge e Internet Explorer.<\/p>\n<p>Vale la pena ricordare ai lettori che il fatto che le patch siano disponibili non implica che il proprio computer le abbia gi\u00e0 installate. Per trovare e scaricare le patch di aggiornamento cumulativo di gennaio, si deve cercare <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=2019-01\">\u201c2019-01\u201d nel sito web del Catalogo di Microsoft Update.<\/a><\/p>\n<p>Ecco alcuni dettagli aggiuntivi su alcune delle vulnerabilit\u00e0 pi\u00f9 importanti:<\/p>\n<h2>Client Windows DHCP<\/h2>\n<p>Microsoft ha corretto un <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0547\">bug critico di esecuzione di codice da remoto, denominato CVE-2019-0547<\/a>.<\/p>\n<p>Tale bug \u00e8 stato trovato dai cacciatori di bug interni di Microsoft. Non sono stati forniti dettagli specifici, ma questa vulnerabilit\u00e0 \u00e8 rilevante perch\u00e9 i client DHCP si trovano su tutti i computer Windows, come servizi di rete headless. Microsoft deve aver fatto le stesse considerazioni, dato che gli ha assegnato un punteggio Base CVSS alto (9,8), che lo classifica come abbastanza grave da meritare attenzione immediata.<\/p>\n<p>Si potrebbe supporre che una vulnerabilit\u00e0 del client DHCP espone potenzialmente il sistema a compromissioni quando la vittima si connette a una rete rogue (un WiFi pubblico ipoteticamente dannoso), o, verosimilmente, se un computer infetto si comporta da server DHCP malevolo. \u00c8 altamente probabile che un attacco di questo tipo si verifichi senza essere visibile all\u2019utente o senza richiederne l\u2019intervento.<\/p>\n<h2>Browser Edge<\/h2>\n<p>Tra gli aggiornamenti importanti di Edge ci sono le correzioni di quattro bug critici. Tre delle vulnerabilit\u00e0 (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0539\">CVE-2019-0539, CVE-2019-0567, CVE-2019-0568<\/a>) interessano il motore Chakra JavaScript di Edge, mentre una (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0565\">CVE-2019-0565<\/a>) ha conseguenze sul motore di layout EdgeHTML. Chi effettua un attacco da remoto eseguendo un sito web malevolo potrebbe sfruttare una di queste vulnerabilit\u00e0 per ottenere il controllo di un computer Windows tanto sfortunato da esserci finito su.<\/p>\n<h2>Motore MSHTML di Internet Explorer<\/h2>\n<p>L\u2019azienda ha corretto un bug classificato come \u201cImportante\u201d (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0541\">CVE-2019-0541<\/a>), che permette a chi effettua un attacco di eseguire del codice da remoto sul computer della vittima. L\u2019exploit sfrutta un componente integrato di Microsoft Office in Internet Explorer, se sono soddisfatte due condizioni: la vittima visita un sito web malevolo e interagisce con la barra del menu del browser. Se \u00e8 simile ad altri exploit di Office, l\u2019\u201cinterazione\u201d potrebbe consistere nel chiudere o disabilitare un avviso di sicurezza, ma non ne siamo sicuri.<\/p>\n<h2>Hyper-V<\/h2>\n<p>L\u2019azienda ha corretto due bug critici (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0550\">CVE-2019-0550<\/a> e <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0551\">CVE-2019-0551<\/a>), che potrebbero portare a un situazione di \u201cescape\u201d VM, nella quale il codice su una macchina virtuale guest pu\u00f2 saltare sul computer host sul quale \u00e8 in esecuzione.<\/p>\n<p>Le macchine virtuali sono spesso usate per creare ambienti virtuali isolati nei quali eseguire programmi non sicuri senza il rischio che abbiano alcun effetto sul computer host, per questo ci\u00f2 \u00e8 preoccupante per chi usa Hyper-V a questo scopo. La societ\u00e0 cinese di sicurezza 360 Qihoo ha rivendicato la segnalazione di un bug escape di Hyper-V a Microsoft, facendo guadagnare al ricercatore una <a href=\"https:\/\/twitter.com\/360CoreSec\/status\/1080651252445241346\">ricompensa per tale scoperta di $200.000<\/a>. Non male come pagamento! Il programma Bug Bounty di Microsoft offre ricompense per la scoperta di bug in Hyper-V tra le pi\u00f9 alte pagate dalla societ\u00e0.<\/p>\n<h2>Come risponde Sophos a queste minacce?<\/h2>\n<p>Sophos ha effettuato il seguente rilevamento per affrontare le vulnerabilit\u00e0 riferite sopra. In futuro potrebbero comunque esserci ulteriori vulnerabilit\u00e0 e rilevamenti corrispondenti.<a href=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"55891\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/02\/01\/mises-a-jour-critiques-debut-annee-dhcp-edge-office-hyper-v\/misesajour\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=640&#038;h=255\" data-orig-size=\"1579,630\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"mises a jour\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=640&#038;h=255?w=300\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=640&#038;h=255?w=640\" class=\"size-full wp-image-55891 aligncenter\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=640&#038;h=255\" alt=\"mises a jour\" width=\"640\" height=\"255\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=640&amp;h=255 640w, https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=1278&amp;h=510 1278w, https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=150&amp;h=60 150w, https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=300&amp;h=120 300w, https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=768&amp;h=306 768w, https:\/\/sophos.files.wordpress.com\/2019\/02\/misesajour.jpg?w=1024&amp;h=409 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>N\/V = non convalidato. Il codice proof of concept fornito con gli avvisi MAPP non include exploit attivi, e quindi non \u00e8 applicabile al test di Intercept X. L\u2019abilit\u00e0 di IX di bloccare l\u2019exploit dipende dalla trasformazione in arma dell\u2019exploit, che non possiamo affrontare finch\u00e9 non lo individuiamo \u201cin the wild\u201d. I rilevamenti SAV e IPS sviluppati per i PoC non garantiscono l\u2019intercettazione degli attacchi in-the-wild.<\/p>\n<p>TBA = da aggiungere<\/p>\n<p>QUANTO CI VUOLE PERCH\u00c9 IL RILEVAMENTO DI SOPHOS SIA OPERATIVO?<\/p>\n<p>Puntiamo ad aggiungere il rilevamento ai problemi critici in base al tipo e alla natura della vulnerabilit\u00e0 il prima possibile. Alcuni rilevamenti potrebbero per\u00f2 non essere disponibili a causa della disponibilit\u00e0 dei dati.<\/p>\n<p>\u00c8 praticamente impossibile testare con Intercept X a causa della natura dei dati che riceviamo.<\/p>\n<p>&nbsp;<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/RvkbDpqWe0U\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/patch-tuesday.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Tue, 05 Feb 2019 18:34:47 +0000<\/strong><\/p>\n<p>Connettersi a un rete wireless (malevola) pu\u00f2 avere conseguenze negative, ma nessuno dei bug corretti \u00e8 stato (ancora!) rilevato in libera circolazione nella rete&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/RvkbDpqWe0U&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10516,19245,12301,10383],"class_list":["post-14545","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-microsoft","tag-patch-tuesday","tag-protezione-dei-dati","tag-sophoslabs"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=14545"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14545\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=14545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=14545"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=14545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}