- I funzionari di Redmond hanno affrontato molti problemi con il lancio di questo mese, più del previsto.
- Il Vulnerabilità legata all'esecuzione di codice remoto in Microsoft Word è stato trattato come critico.
- Anche considerato critico è stato il Vulnerabilità legata all'esecuzione di codice in modalità remota di Windows Hyper-V.
- Questo articolo contiene l'elenco completo degli aggiornamenti di sicurezza rilasciati nell'ottobre 2021.
Oggi è il Patch Tuesday di ottobre 2021 di Microsoft e con esso arrivano le correzioni per quattro vulnerabilità zero-day e un totale di 74 difetti.
Microsoft ha corretto 74 vulnerabilità (81 incluso Microsoft Edge) con l'aggiornamento di oggi, di cui tre classificate come Critiche, 70 come Importanti e una come Bassa.
Risolte 4 vulnerabilità zero-day, di cui una attivamente sfruttata
Queste 81 vulnerabilità che vengono corrette durante l'implementazione di questo mese sono suddivise in categorie, come segue:
- 21 Elevazione delle vulnerabilità dei privilegi
- 6 Vulnerabilità di bypass delle funzionalità di sicurezza
- 20 Vulnerabilità nell'esecuzione del codice remoto
- 13 Vulnerabilità nella divulgazione di informazioni
- 5 Vulnerabilità Denial of Service
- 9 Vulnerabilità dello spoofing
Il Patch Tuesday di ottobre include correzioni per quattro vulnerabilità zero-day, con una vulnerabilità Win32k Elevation of Privilege Vulnerability nota per essere stata attivamente sfruttata negli attacchi.
Microsoft classifica una vulnerabilità come zero-day se viene divulgata pubblicamente o sfruttata attivamente senza alcuna correzione ufficiale disponibile.
La vulnerabilità attivamente sfruttata è stata scoperta da Boris Larin di Kaspersky (oct0xor) e consente al malware o a un attore di minacce di ottenere privilegi elevati su un dispositivo Windows.
- CVE-2021-40449 – Vulnerabilità di elevazione dei privilegi di Win32k
Kaspersky divulgato che la vulnerabilità è stata utilizzata dagli attori delle minacce in "campagne di spionaggio diffuse contro società informatiche, appaltatori militari/della difesa ed entità diplomatiche".
Come parte degli attacchi, gli autori delle minacce hanno installato un trojan di accesso remoto (RAT) che è stato elevato con autorizzazioni più elevate utilizzando la vulnerabilità zero-day di Windows.
Pertanto, Kaspersky chiama questo cluster di attività dannose MysterSnail ed è attribuito all'attività IronHusky e APT di lingua cinese.
Microsoft ha inoltre corretto altre tre vulnerabilità divulgate pubblicamente che non sono note per essere sfruttate negli attacchi.
- CVE-2021-40469 – Vulnerabilità legata all'esecuzione di codice remoto del server DNS di Windows
- CVE-2021-41335 – Vulnerabilità di elevazione dei privilegi del kernel di Windows
- CVE-2021-41338 – Vulnerabilità di bypass delle funzionalità di sicurezza delle regole del firewall di Windows AppContainer
Anche altre società hanno rilasciato importanti aggiornamenti
- di AdobeAggiornamenti di sicurezza di ottobre sono stati rilasciati per varie applicazioni.
- di Android Gli aggiornamenti di sicurezza di ottobre sono stati rilasciati la scorsa settimana.
- Apache rilasciato HTTP Web Server 2.4.51 per correggere una patch incompetente per una vulnerabilità attivamente sfruttata.
- Mela rilasciato aggiornamenti di sicurezza per iOS e iPadOS ieri che una vulnerabilità zero-day attivamente sfruttata.
- Ciscoaggiornamenti di sicurezza rilasciati per numerosi prodotti questo mese.
- LINFArilasciato i suoi aggiornamenti di sicurezza di ottobre 2021.
- VMwarerilasciato un aggiornamento di sicurezza per VMware vRealize Operations.
Aggiornamenti di sicurezza di questo mese
Di seguito è riportato l'elenco completo delle vulnerabilità risolte e degli avvisi rilasciati negli aggiornamenti del Patch Tuesday di ottobre 2021. Per accedere alla descrizione completa di ciascuna vulnerabilità e dei sistemi che interessa, è possibile visualizzare il rapporto completo qui.
Etichetta | ID CVE | Titolo CVE | Gravità |
---|---|---|---|
.NET Core e Visual Studio | CVE-2021-41355 | Vulnerabilità alla divulgazione di informazioni in .NET Core e Visual Studio | Importante |
Servizi federativi di Active Directory | CVE-2021-41361 | Vulnerabilità di spoofing del server federativo di Active Directory | Importante |
Host finestra della console | CVE-2021-41346 | Vulnerabilità di bypass della funzionalità di sicurezza dell'host della finestra della console | Importante |
HTTP.sys | CVE-2021-26442 | Vulnerabilità legata all'acquisizione di privilegi più elevati di Windows HTTP.sys | Importante |
Libreria di base Microsoft DWM | CVE-2021-41339 | Vulnerabilità di elevazione dei privilegi della libreria Microsoft DWM Core | Importante |
Microsoft Dynamics | CVE-2021-40457 | Vulnerabilità di scripting tra siti in Microsoft Dynamics 365 Customer Engagement | Importante |
Microsoft Dynamics | CVE-2021-41353 | Vulnerabilità di spoofing in Microsoft Dynamics 365 (locale) | Importante |
Microsoft Dynamics | CVE-2021-41354 | Vulnerabilità di scripting tra siti in Microsoft Dynamics 365 (locale) | Importante |
Microsoft Edge (basato su Chrome) | CVE-2021-37978 | Cromo: CVE-2021-37978 Overflow buffer heap in Blink | Sconosciuto |
Microsoft Edge (basato su Chrome) | CVE-2021-37979 | Chromium: CVE-2021-37979 Overflow del buffer heap in WebRTC | Sconosciuto |
Microsoft Edge (basato su Chrome) | CVE-2021-37980 | Chromium: CVE-2021-37980 Implementazione inappropriata in Sandbox | Sconosciuto |
Microsoft Edge (basato su Chrome) | CVE-2021-37977 | Cromo: CVE-2021-37977 Da usare dopo gratis nella Garbage Collection | Sconosciuto |
Microsoft Edge (basato su Chrome) | CVE-2021-37974 | Cromo: CVE-2021-37974 Da usare dopo gratis in Navigazione sicura | Sconosciuto |
Microsoft Edge (basato su Chrome) | CVE-2021-37975 | Cromo: CVE-2021-37975 Utilizzare dopo gratis in V8 | Sconosciuto |
Microsoft Edge (basato su Chrome) | CVE-2021-37976 | Cromo: CVE-2021-37976 Perdita di informazioni nel nucleo | Sconosciuto |
Microsoft Exchange Server | CVE-2021-26427 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2021-34453 | Vulnerabilità Denial of Service di Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2021-41348 | Vulnerabilità legata all'acquisizione di privilegi in Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2021-41350 | Vulnerabilità di spoofing di Microsoft Exchange Server | Importante |
Componente grafico Microsoft | CVE-2021-41340 | Vulnerabilità legata all'esecuzione di codice in modalità remota del componente di Windows Graphics | Importante |
Microsoft Intune | CVE-2021-41363 | Vulnerabilità di bypass della funzionalità di sicurezza dell'estensione di gestione di Intune | Importante |
Microsoft Office Excel | CVE-2021-40473 | Vulnerabilità legata all'esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40472 | Vulnerabilità alla divulgazione di informazioni in Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40471 | Vulnerabilità legata all'esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40474 | Vulnerabilità legata all'esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40485 | Vulnerabilità legata all'esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40479 | Vulnerabilità legata all'esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office SharePoint | CVE-2021-40487 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-40483 | Vulnerabilità di spoofing di Microsoft SharePoint Server | Basso |
Microsoft Office SharePoint | CVE-2021-40484 | Vulnerabilità di spoofing di Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-40482 | Vulnerabilità alla divulgazione di informazioni di Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-41344 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft SharePoint Server | Importante |
Microsoft Office Visio | CVE-2021-40480 | Vulnerabilità legata all'esecuzione di codice remoto di Microsoft Office Visio | Importante |
Microsoft Office Visio | CVE-2021-40481 | Vulnerabilità legata all'esecuzione di codice remoto di Microsoft Office Visio | Importante |
Microsoft Office Word | CVE-2021-40486 | Vulnerabilità legata all'esecuzione di codice remoto in Microsoft Word | critico |
Libreria di codec di Microsoft Windows | CVE-2021-40462 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei decodificatori Dolby Digital Atmos di Windows Media Foundation | Importante |
Libreria di codec di Microsoft Windows | CVE-2021-41330 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Windows Media Foundation | Importante |
Libreria di codec di Microsoft Windows | CVE-2021-41331 | Vulnerabilità legata all'esecuzione di codice remoto del decodificatore audio di Windows Media | Importante |
Controllo modifica Rich Text | CVE-2021-40454 | Vulnerabilità alla divulgazione delle informazioni nel controllo della modifica del testo RTF | Importante |
Ruolo: server DNS | CVE-2021-40469 | Vulnerabilità legata all'esecuzione di codice remoto del server DNS di Windows | Importante |
Ruolo: Windows Active Directory Server | CVE-2021-41337 | Vulnerabilità di bypass della funzionalità di sicurezza di Active Directory | Importante |
Ruolo: Server Windows ADFS | CVE-2021-40456 | Vulnerabilità di bypass della funzionalità di sicurezza di Windows AD FS | Importante |
Ruolo: Windows Hyper-V | CVE-2021-40461 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Windows Hyper-V | critico |
Ruolo: Windows Hyper-V | CVE-2021-38672 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Windows Hyper-V | critico |
Centro di sistema | CVE-2021-41352 | Vulnerabilità alla divulgazione di informazioni SCOM | Importante |
Visual Studio | CVE-2020-1971 | OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL de-riferimento del puntatore | Importante |
Visual Studio | CVE-2021-3450 | OpenSSL: bypass del controllo del certificato CA CVE-2021-3450 con X509_V_FLAG_X509_STRICT | Importante |
Visual Studio | CVE-2021-3449 | OpenSSL: CVE-2021-3449 NULL pointer deref nell'elaborazione di signature_algorithms | Importante |
Windows App Container | CVE-2021-41338 | Vulnerabilità di bypass delle funzionalità di sicurezza delle regole del firewall di Windows AppContainer | Importante |
Windows App Container | CVE-2021-40476 | Vulnerabilità relativa all'elevazione dei privilegi di Windows AppContainer | Importante |
Servizio di distribuzione di Windows AppX | CVE-2021-41347 | Vulnerabilità legata all'acquisizione di privilegi da parte del servizio di distribuzione di Windows AppX | Importante |
Driver del filtro di associazione di Windows | CVE-2021-40468 | Vulnerabilità alla divulgazione di informazioni sui driver del filtro di associazione di Windows | Importante |
Driver per il mini filtro dei file cloud di Windows | CVE-2021-40475 | Vulnerabilità alla divulgazione di informazioni sui driver di Windows Cloud Files Mini Filter | Importante |
Driver del file di registro comune di Windows | CVE-2021-40443 | Vulnerabilità legata all'acquisizione di privilegi da parte dei driver del file system di registro comune di Windows | Importante |
Driver del file di registro comune di Windows | CVE-2021-40467 | Vulnerabilità legata all'acquisizione di privilegi da parte dei driver del file system di registro comune di Windows | Importante |
Driver del file di registro comune di Windows | CVE-2021-40466 | Vulnerabilità legata all'acquisizione di privilegi da parte dei driver del file system di registro comune di Windows | Importante |
Bridge desktop di Windows | CVE-2021-41334 | Vulnerabilità legata all'acquisizione di privilegi legati al bridge desktop di Windows | Importante |
Windows DirectX | CVE-2021-40470 | Vulnerabilità legata all'acquisizione di privilegi nel kernel della grafica DirectX | Importante |
Tracciamento eventi di Windows | CVE-2021-40477 | Vulnerabilità legata all'acquisizione di privilegi nell'analisi degli eventi di Windows | Importante |
File system exFAT di Windows | CVE-2021-38663 | Vulnerabilità alla divulgazione di informazioni sul file system exFAT di Windows | Importante |
Driver Windows Fastfat | CVE-2021-41343 | Vulnerabilità alla divulgazione di informazioni sui driver del file system FAT Fast di Windows | Importante |
Driver Windows Fastfat | CVE-2021-38662 | Vulnerabilità alla divulgazione di informazioni sui driver del file system FAT Fast di Windows | Importante |
Windows Installer | CVE-2021-40455 | Vulnerabilità di spoofing di Windows Installer | Importante |
Kernel di Windows | CVE-2021-41336 | Vulnerabilità alla divulgazione di informazioni sul kernel di Windows | Importante |
Kernel di Windows | CVE-2021-41335 | Vulnerabilità legata all'acquisizione di privilegi da parte del kernel di Windows | Importante |
Piattaforma Windows MSHTML | CVE-2021-41342 | Vulnerabilità legata all'esecuzione di codice in modalità remota della piattaforma Windows MSHTML | Importante |
Condivisione nelle vicinanze di Windows | CVE-2021-40464 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nella condivisione di Windows nelle vicinanze | Importante |
Traduzione degli indirizzi di rete di Windows (NAT) | CVE-2021-40463 | Vulnerabilità Denial of Service NAT di Windows | Importante |
Componenti dello spooler di stampa di Windows | CVE-2021-41332 | Vulnerabilità alla divulgazione di informazioni sullo spooler di stampa di Windows | Importante |
Componenti dello spooler di stampa di Windows | CVE-2021-36970 | Vulnerabilità di spoofing dello spooler di stampa di Windows | Importante |
Runtime della chiamata di procedura remota di Windows | CVE-2021-40460 | Vulnerabilità di bypass della funzionalità di protezione runtime delle chiamate di procedura remota di Windows | Importante |
Controller degli spazi di archiviazione di Windows | CVE-2021-40489 | Vulnerabilità relativa all'acquisizione di privilegi più elevati dal controller degli spazi di archiviazione | Importante |
Controller degli spazi di archiviazione di Windows | CVE-2021-41345 | Vulnerabilità relativa all'acquisizione di privilegi più elevati dal controller degli spazi di archiviazione | Importante |
Controller degli spazi di archiviazione di Windows | CVE-2021-26441 | Vulnerabilità relativa all'acquisizione di privilegi più elevati dal controller degli spazi di archiviazione | Importante |
Controller degli spazi di archiviazione di Windows | CVE-2021-40478 | Vulnerabilità relativa all'acquisizione di privilegi più elevati dal controller degli spazi di archiviazione | Importante |
Controller degli spazi di archiviazione di Windows | CVE-2021-40488 | Vulnerabilità relativa all'acquisizione di privilegi più elevati dal controller degli spazi di archiviazione | Importante |
Windows TCP/IP | CVE-2021-36953 | Vulnerabilità di negazione del servizio TCP/IP di Windows | Importante |
Windows Text Shaping | CVE-2021-40465 | Vulnerabilità legata all'esecuzione di codice remoto nella modellazione del testo di Windows | Importante |
Windows Win32K | CVE-2021-40449 | Vulnerabilità legata all'elevazione dei privilegi in Win32k | Importante |
Windows Win32K | CVE-2021-41357 | Vulnerabilità legata all'elevazione dei privilegi in Win32k | Importante |
Windows Win32K | CVE-2021-40450 | Vulnerabilità legata all'elevazione dei privilegi in Win32k | Importante |
Hai avuto problemi con qualcuno degli errori e dei bug elencati in questo articolo? Fatecelo sapere nella sezione commenti qui sotto.