{"id":16818,"date":"2019-11-07T09:22:46","date_gmt":"2019-11-07T17:22:46","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/11\/07\/news-10557\/"},"modified":"2019-11-07T09:22:46","modified_gmt":"2019-11-07T17:22:46","slug":"news-10557","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/11\/07\/news-10557\/","title":{"rendered":"Patch Tuesday di ottobre: Microsoft corregge un bug critico del desktop remoto"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/patch-tuesday.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 14 Oct 2019 06:55:18 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Microsoft ha risolto 59 vulnerabilit\u00e0 nel <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\">Patch Tuesday di ottobre<\/a>, tra cui diverse falle dell\u2019RCE (remote code execution).<\/p>\n<p>Una delle pi\u00f9 significative \u00e8 stata la vulnerabilit\u00e0 (CVE-2019-1333) nel <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1333\">client desktop remoto<\/a> dell&#8217;azienda che consente a un server dannoso di ottenere il controllo di un computer Windows ad esso collegato. Microsoft ha avvertito che un utente malintenzionato potrebbe farlo utilizzando il social engineering, il poisoning del DNS, un attacco man-in-the-middle o compromettendo un server legittimo. Una volta compromesso il client, \u00e8 possibile eseguire codice arbitrario su di esso.<\/p>\n<p>Un&#8217;altra <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1060\">vulnerabilit\u00e0 critica di RCE<\/a> ha interessato il parser MS XML in Windows 8.1, Windows 10, Windows Server 2012 fino al 2019 e RT 8.1. Un utente malintenzionato pu\u00f2 attivare il bug CVE-2019-1060 attraverso un sito Web dannoso che richiama il parser in un browser.<\/p>\n<p>Un bug di <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1366\">corruzione della memoria<\/a> nel motore di scripting Chakra di Edge (CVE-2019-1366) consente inoltre a un sito Web dannoso di attivare l\u2019RCE, operando con i privilegi dell&#8217;account dell&#8217;utente, mentre una <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1372\">vulnerabilit\u00e0 RCE in Azure Stack<\/a>, l&#8217;estensione locale di Microsoft del suo servizio cloud di Azure , esce dalla sandbox eseguendo un codice arbitrario con l&#8217;account NT AUTHORITY  system.<\/p>\n<p>La societ\u00e0 ha anche corretto un <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1238\">bug RCE critico in VBScript<\/a> che consente a un utente malintenzionato di corrompere la memoria e assumere il controllo del sistema, in genere inviando un controllo ActiveX tramite un sito Web o un documento di Office. Si spera che i bug in VBScript diventino in futuro meno importanti ora che la societ\u00e0 <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/08\/08\/microsoft-puts-another-nail-in-vbscript-coffin\/\">ha disattivato il linguaggio<\/a>.<\/p>\n<p>Altri bug considerati importanti che Microsoft ha corretto questa settimana includono una vulnerabilit\u00e0 di spoofing in <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0608\">Microsoft Edge<\/a> e una falla legata all&#8217;acquisizione di <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1365\">privilegi pi\u00f9 elevati nel server IIS<\/a> (CVE-2019-1365) che potrebbe consentire a un utente malintenzionato di sfuggire alla sandbox IIS con una richiesta Web.<\/p>\n<p>C&#8217;era anche un difetto nella funzionalit\u00e0 di <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1368\">avvio sicuro di Windows<\/a> che avrebbe permesso di esporre la memoria del kernel protetta accedendo alla funzionalit\u00e0 di debug che dovrebbe essere protetta. Bisognerebbe avere accesso fisico alla macchina per trarre vantaggio da questo bug, etichettato CVE-2019-1368.<\/p>\n<p>Gli utenti locali del sistema finanziario e operativo di Dynamics 365 dovrebbero correggere <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1375\">il bug di scripting cross-site<\/a> CVE-2019-1375 che consente a un utente malintenzionato di dirottare sessioni utente.<\/p>\n<p>Tra le dozzine di altri bug che Redmond ha corretto questa settimana c&#8217;era un&#8217;elevazione della <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1323\">vulnerabilit\u00e0 dei privilegi nel client Windows Update<\/a>. Esso potrebbe consentire a un cyber criminale di assumere il controllo della funzione che aggiorna il sistema operativo Windows e di installare, modificare o eliminare i programmi a suo piacimento. Tuttavia, dovrebbe prima aver effettuato l&#8217;accesso al sistema.<\/p>\n<p>Nella patch erano anche inclusi rollup mensili per il bug di corruzione della memoria critica CVE-2019-1367 in Internet Explorer che poteva eseguire il codice arbitrario di un criminale nel contesto di un utente autorizzato. Esso riguarda IE 9, 10 e 11. Lo stesso rollup mensile presenta un aggiornamento per il bug CVE-2019-1255. <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/09\/25\/microsoft-rushes-out-fix-for-internet-explorer-zero-day\/\">Abbiamo riportato entrambi in questi ultimi mesi<\/a> e le patch sono disponibili dal 23 settembre 2019. Tuttavia, la patch IE zero-day iniziale era confusa e ha causato problemi.<\/p>\n<p>Per Adobe invece \u00e8 stato un mese tranquillo, senza patch o advisory.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/zJp6YWNhW78\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/patch-tuesday.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 14 Oct 2019 06:55:18 +0000<\/strong><\/p>\n<p>Microsoft ha risolto 59 vulnerabilit\u00e0 nel Patch Tuesday di ottobre, tra cui diverse falle dell\u2019RCE (remote code execution)&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/zJp6YWNhW78&#8243; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10829,19245,12299,12300,12472],"class_list":["post-16818","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-internet-explorer","tag-patch-tuesday","tag-per-gli-utenti","tag-per-i-responsabili-it","tag-vulnerabilita"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16818"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16818\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16818"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}