cerca CERCA
Mercoledì 24 Aprile 2024
Aggiornato: 18:32
10 ultim'ora BREAKING NEWS

CERT

Windows, Word, Excel: tutto da aggiornare

14 novembre 2018 | 13.30
LETTURA: 5 minuti

(FOTOGRAMMA)
(FOTOGRAMMA)

Nuovi aggiornamenti per la sicurezza da Microsoft. La compagnia creata da Bill Gates e Paul Allen "ha emesso diversi aggiornamenti di sicurezza che risolvono vulnerabilità multiple in svariati prodotti. Se sfruttate con successo, le più gravi tra queste vulnerabilità possono causare l'esecuzione di codice arbitrario da remoto" fanno sapere gli esperti del Cert - Computer Emergency Response Team, raccomandando "ai gestori e agli utenti di sistemi e prodotti Microsoft di prendere visione dei bollettini di sicurezza di novembre 2018 e di applicare al più presto gli aggiornamenti necessari".

Aggiornamenti che includono fix per diverse vulnerabilità critiche o di gravità elevata e che riguardano i seguenti prodotti: Windows 7, 8.1, RT 8.1, 10; Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019; Windows Server (Core Installation) 2012 R2, 2012, 2016, 2019; Edge; Internet Explorer 10, 11, 9; Office 2010, 2013, 2013 RT, 2016, 2019; Office for Mac 2016, 2019; Office 365 ProPlus; Office Compatibility Pack; Office Web Apps 2010, 2013; Office Web Apps Server 2013; Outlook 2010, 2013, 2013 RT, 2016; Excel 2010, 2013, 2013 RT, 2016; Word 2010, 2013, 2013 RT, 2016; Project 2010, 2016; Project Server 2013; SharePoint Enterprise Server 2013, 2016; SharePoint Foundation 2013; SharePoint Server 2010, 2019; Skype Business 2016, 2016 Basic; Team Foundation Server 2017 Update 3.1, 2018 Update 1.1, 2018 Update 3, 2018 Update 3.1; Azure App Service for Azure Stack; ChakraCore; Dynamics 365 (on-premises) version 8; Lync 2013; Lync Basic 2013; .NET Core 2.1; PowerShell Core 6.0, 6.1..

Tra le vulnerabilità, si segnalano quelle di "gravità elevata in Microsoft Windows 7 e Windows Server 2008, legata ad una gestione impropria delle chiamate al componente Win32k.sys che può consentire ad un attaccante autenticato di eseguire codice arbitrario nel contesto del sistema locale (CVE-2018-8589). Questa vulnerabilità zero-day, scoperta da Kaspersky Lab, è stata attivamente sfruttata in the wild in un numero limitato di attacchi".

Altra vulnerabilità di gravità elevata è stata rilevata in Microsoft Windows 10 (versione 1809): "Quando viene installato da un dispositivo fisico (USB, DVD) selezionando l’opzione 'Elementi da mantenere: Niente'", questo "può consentire ad un attaccante di ottenere l’accesso al sistema locale (CVE-2018-8592)". E ancora, "vulnerabilità critica in Microsoft Windows Server legata ad una gestione impropria degli oggetti in memoria da parte del componente Windows Deployment Services TFTP che può consentire ad un attaccante di eseguire codice arbitrario con privilegi elevati (CVE-2018-8476)".

Inoltre, "vulnerabilità multiple critiche in Microsoft Edge legate ad una gestione impropria degli oggetti in memoria da parte del Chakra Scripting Engine che possono consentire ad un attaccante di eseguire codice da remoto nel contesto dell’utente corrente". I bollettini di sicurezza Microsoft più recenti sono sul portale Security Update Guide, mentre gli aggiornamenti di sicurezza possono essere scaricati dal 'Microsoft Download Center'. Per i sistemi desktop, gli aggiornamenti possono essere ottenuti automaticamente mediante 'Microsoft Update'.

Riproduzione riservata
© Copyright Adnkronos
Tag
Vedi anche


SEGUICI SUI SOCIAL



threads whatsapp linkedin twitter youtube facebook instagram
ora in
Prima pagina
articoli
in Evidenza