10/01/2018 di Redazione

Patch Tuesday ricco, rattoppati Office, browser e .Net

Una ventina le vulnerabilità critiche elencate nel bollettino del mese di gennaio. Microsoft aveva già rilasciato alcuni correttivi per Meltdown e Spectre.

immagine.jpg

Il primo Patch Tuesday del 2018, pubblicato ieri, non è stata la prima iniziativa dell'anno nuovo di Microsoft in tema di sicurezza. Colpa delle vulnerabilità Meltdown e Spectre e dei conseguenti rischi che pendono sull'immensa platea degli utenti di dispositivi (Windows, macOS e Linux) basati su processori Intel: tre correttivi, per ragioni di urgenza, erano già stati rilasciati la scorsa settimana, in anticipo sul Patch Tuesday. Il bollettino di gennaio non è comunque avaro di altre patch: risolve ben 56 difetti che impattano sulla sicurezza dei computer, fra problemi definiti “critici” e “importanti”.

 

Sono una ventina le falle che, potenzialmente, consentono a malintenzionati di realizzare attacchi iniettando sui Pc codice malevolo da remoto, sfruttando errori e debolezze di Office, Edge e Internet Explorer. Una vulnerabilità di Office indicata come CVE-2018-0802, in particolare, consente di attaccare un Pc con esecuzione di codice da remoto se l'utente apre con Word o WordPad un documento di testo infetto. Attacchi di questo tipo sono già stati rilevati, mentre ancora non si ha notizie di operazioni eseguite sfruttando numerosi bug (una quindicina) dei motori di scripting di Edge e di Internet Explorer, anch'essi risolti con il Patch Tuesday. In questo caso gli attacchi con esecuzione di codice da remoto possono innescarsi se l'utente visita un sito Web infetto.

 

Un'altra vulnerabilità rattoppata, CVE-2018-0786, si insinua in .NET Framework e .NET Core, e consente a eventuali malinenzionati di spacciare come validi dei certificati contraffatti. Il bug della piattaforma .NET indicato come CVE-2018-0785, invece, consente attacchi di tipo “cross-site request forgery”, cioè che sfruttano la “fiducia” accordata dal browser a un determinato sito generando rischieste (per esempio, di autenticazione su un servizio o account) che sembrano provenire da quel particolare sito.

 

Chi sferra l'attacco potrebbe non solo autenticarsi su un account all'insaputa della vittima ma anche modificare le credenziali di login, impedendo al legittimo proprietario dell'account di accedervi in futuro. Per chi utilizzi Office su macOS è raccomandabile l'installazione del correttivo alla vulnerabilità CVE-2018-0819, che permette di scavalcare i controlliantivirus e antispam di Outlook sui terminali Mac.

 

ARTICOLI CORRELATI