mercoledì 9 novembre 2016

Aggiornamenti e vulnerabilità:prodotti Microsoft, Flash Player e Android


In pochissimi giorni (meno di 5)  molte sono state le case produttrici di software che hanno rilasciato patch: una corsa sempre più veloce, dato che il cyber-crimine sta sempre più sfruttando le vulnerabilità dei software per tentare exploit che ottengano privilegi di amministrazione su una determinata macchina e per eseguire attacchi (che siano ransomware, furti di credenziali,  furto diretto di denaro ecc…). Vulnerabilità scoperte “in laboratorio”, vulnerabilità scoperte in-the-wild (ovvero già sfruttate nella realtà), vulnerabilità zero day…tutte potenziali e reali falle nella vostra sicurezza. Ribadendo la necessità di mantenere sempre aggiornati i propri software (almeno quelli più utilizzati e importanti), ecco un breve prospetto degli update più importanti pubblicati l’8 Novembre:

1) Aggiornamenti prodotti Microsoft
2) Aggiornamento critico per Adobe Flash Player
3) Aggiornamenti per SO Android


1) Aggiornamenti prodotti Microsoft
L’8 Novembre Microsoft ha emesso ben 14 bollettini di sicurezza dei quali 6 sono critici.
Le patch diffuse riguardano una lunga serie di prodotti tra cui Internet Explorer, Microsoft Edge, Windows OS, Office. Qui i 14 bollettini https://technet.microsoft.com/it-it/library/security/ms16-nov

Elenchiamo quelli critici, mentre l’update di Flash Player verrà trattato a parte nel paragrafo successivo

1.Cumulative Security Update for Microsoft Edge (MS16-129)
In caso di exploit l’attaccante può eseguire codici da remoto se visualizza una pagina specifica. Si può ottenere l’escalation dei privilegi di amministrazione. Si consiglia la configurazione e l’utilizzo, per sicurezza,di account con poteri limitati sul sistema.

2.Security Update for Microsoft Windows (MS16-130)
Risolve più di una vulnerabilità presenti nelle varie versioni del sistema operativo. La più grave permette l’esecuzione di codici arbitrari da remoto ad opera di un utente autenticato.

3.Security Update for Microsoft Video Control (MS16-131)
Permette l’esecuzione di codici da remoto se un utente apre un file o esegue un eseguibile, programmati ad hoc, via web o via email.

4.Security Update for Microsoft Graphics Component (MS16-132)
L’exploit di questa vulnerabilità permette l’assunzione del controllo del sistema bersaglio.

5.Cumulative Security Update for Internet Explorer (MS16-142)
L’exploit di queste vulnerabilità può consentire l’esecuzione di codici ida remoto, se l’utente visita una pagina web-esca. Se l’utente corrente è amministratore, l’attaccante può assumere il controllo dell’intero sistema.

2) Aggiornamento critico per Adobe Flash Player
Uno dei 14 bollettini su menzionati, riguarda FlashPlayer, nel quale sono state rilevate e risolte vulnerabilità presenti praticamente in tutti i sistemi operativi più diffusi (Linux, Chrome OS, Windows,  macOs).
Qui puoi consultare il bollettino di sicurezza 
Qui la pagina per il download delle patch 

Ecco i dettagli: 
1. type confusion vulnerabilities that could lead to code execution (CVE-2016-7860, CVE-2016-7861, CVE-2016-7865);
2. use-after-free vulnerabilities that could lead to code execution (CVE-2016-7857, CVE-2016-7858, CVE-2016-7859, CVE-2016-7862, CVE-2016-7863, CVE-2016-7864).

In entrambi i casi si aprono scenari che consentono, in caso di exploit, la possibilità di eseguire codici arbitrari.

Per risolvere il problema: 
Per utenti Windows e macOs: aggiornare la versione di Flash Player alla 23.0.0.207
Per utenti Linux: aggiornare la versione di Flash Player alla 11.2.202.644.

Google Chrome, Microsoft Edge, Internet Explorer: i plug-in saranno aggiornati automaticamente dal sistema di aggiornamento dei browser stessi.

3) Aggiornamenti per SO Android
Risolve 83 diverse vulnerabilità  di varia entità, tra i quali 15 critici e 23 gravi. Le più gravi possono comportare l’esecuzione di codici da remoto, escalation di privilegi dell’account sul sistema o causare condizioni di denial of service.

L’aggiornamento è stato diviso in 3 diversi livelli di patch progressivi: tutti e 3 (completo, parziale, supplementare) sono rintracciabili nell' Android Security Bulletin del mese di Novembre.

Consigliamo soprattutto l’installazione dell’aggiornamento 2016-11-05 security patch level, quello completo.


Nessun commento:

Posta un commento