Le Patch di Martedì per Windows 10 risolvono un critico difetto di sicurezza

Le Patch di Martedì per Windows 10 risolvono un critico difetto di sicurezza

Il blog di sicurezza DarkReadings segnala che le Patch di Martedì per Windows 10 hanno risolto 87 vulnerabilità, tra cui 21 difetti di esecuzione in modalità remota.

Nessuno dei difetti è stato sfruttato, ma 6 erano noti pubblicamente e potrebbero quindi essere facilmente sviluppati.

Il difetto più critico di esecuzione del codice remoto è stato CVE-2020-16898, che ha sfruttato un difetto nello stack TCP/IP di Windows quando gestisce in modo improprio i pacchetti ICMPv6 Router Advertisement. Come scrive Microsoft:

Una vulnerabilità di esecuzione di codice in modalità remota si verifica quando lo stack TCP/IP di Windows gestisce in modo non corretto i pacchetti ICMPv6 Router Advertisement. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere la possibilità di eseguire codice sul server o sul client di destinazione.

Per sfruttare questa vulnerabilità, un utente malintenzionato dovrebbe inviare pacchetti di annuncio router ICMPv6 appositamente predisposti a un computer Windows remoto.

Ora che una patch è disponibile dovrebbe essere applicato con urgenza, come il bug ha un punteggio CVSS di 9.8 ed è stato classificato come “sfruttamento più probabile.”

Esiste anche un difetto di Denial of Service (CVE-2020-16899) nello stack TCP/IP di Windows, in cui un pacchetto ICMPv6 Router Advertisement non è corretto che consentirebbe a un utente malintenzionato di causare il fermo del problema a un sistema di destinazione.

“Entrambe le vulnerabilità sono state ritenute più propense a essere sfruttate,” dice Chris Hass, direttore della sicurezza delle informazioni e della ricerca di Automox. “L’unica buona notizia è che il team di sicurezza interna di Microsoft ha portato alla luce le vulnerabilità, il che significa che il codice PoC [prova di concetto] probabilmente non emergere fino a quando qualcuno ingegneri inverso la patch e scopre l’origine di queste vulnerabilità.”

Le 87 vulnerabilità patchate sono presenti in Windows, Office e Office Services e Web Apps, Visual Studio, Funzioni di Azure, .NET Framework, Microsoft Dynamics, Open Source Software, Exchange Server e la libreria di codec di Windows, suggerendo agli amministratori oggi hanno un bel po ‘di lavoro da fare.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!