Windows 10, il Patch Tuesday di giugno sistema 6 falle 0-day sfruttate e molto altro

Windows 10, il Patch Tuesday di giugno sistema 6 falle 0-day sfruttate e molto altro

In occasione del Patch Tuesday del mese di giugno Microsoft ha corretto diverse vulnerabilità, fra cui 6 falle 0-day già sfruttate attivamente. Ecco le novità dei pacchetti KB5003637 e KB5003635

di pubblicata il , alle 10:01 nel canale Apple
WindowsMicrosoft
 

In occasione del secondo martedì del mese Microsoft rilascia le nuove patch di sicurezza per le versioni di Windows 10 supportate. La ricorrenza viene chiamata Patch Tuesday, e in questo mese sono state servite patch per le ultime tre versioni, Windows 10 2004, 20H2 e 21H1, che condividono lo stesso codice core e quindi anche gli stessi fix. Sono state aggiornate anche alcune delle versioni precedenti nei canali Enterprise, Education e Long Term.

Come abbiamo già scritto, di recente Microsoft ha annunciato di aver iniziato il training degli algoritmi di machine learning usati per aggiornare i sistemi da Windows 10 2004 a Windows 10 21H1, rilasciato nelle scorse settimane. E' una procedura che di norma Microsoft applica all'avvicinarsi del termine del supporto della release installata, ma in questo caso Windows 10 2004 ha ancora davanti a sé sei mesi di supporto mainstream. Con il Patch Tuesday di giugno, inoltre, viene abilitato il widget Notizie e interessi per tutti gli utenti, di default all'avvio del sistema operativo ma che può essere disattivato.

Windows 10 2004, 20H2, 21H1, le novità del Patch Tuesday di giugno

E' la prima volta che, su Windows 10, tutte le versioni supportate ricevono gli stessi aggiornamenti cumulativi. Windows 10 2004, 20H2 e 21H1 adottano lo stesso codice base e presentano poche differenze l'uno con l'altro, e quindi possono installare la stessa patch. Il pacchetto di giugno per le tre versioni viene identificato come KB5003637 e installa le build 19041.1052, 19042.1052 e 19043.1052 su, rispettivamente, le release 2004, 20H2 e 21H1. Al contempo Microsoft ha rilasciato la build 19043.1052 su Windows 10 nei canali Insider Beta e Release Preview. Di seguito i fix in lingua inglese, come da changelog ufficiale Microsoft:

  • Updates to improve security when using input devices such as a mouse, keyboard, or pen.
  • Updates to improve Windows OLE (compound documents) security.
  • Updates for verifying usernames and passwords.
  • Updates to improve security when Windows performs basic operations.
  • Updates for storing and managing files.
  • This update makes quality improvements to the servicing stack, which is the component that installs Windows updates. Servicing stack updates (SSU) ensure that you have a robust and reliable servicing stack so that your devices can receive and install Microsoft  updates.
  • Security updates to the Microsoft  Scripting Engine, Windows App Platform and Frameworks, Windows Input and Composition, Windows Management, Windows Cloud Infrastructure, Windows Authentication, Windows Fundamentals, Windows Virtualization, Windows Kernel, Windows HTML Platform, and Windows Storage and Filesystems.

50 vulnerabilità corrette, fra cui 6 0-day già sfruttate

Nell'aggiornamento sono state sistemate 50 vulnerabilità, fra cui 45 classificate come importanti, 5 critiche. Sette vulnerabilità di queste sono di tipo 0-day, mentre sei sono state sfruttate attivamente da attori malevoli. Ecco i riferimenti rilasciati da Microsoft:

La falla nota come CVE-2021-31968 , anch'essa corretta nel Patch Tuesday di giugno, è stata divulgata pubblicamente ma mai rilevata in attacchi realmente eseguiti.

Nello specifico le falle 0-day CVE-2021-31955 e CVE-2021-31956, la prima di tipo Windows Kernel Information Disclosure Vulnerability e la seconda di tipo Windows NTFS Elevation of Privilege Vulnerability, sono state sfruttate da un nuovo gruppo criminale noto come PuzzleMaker in attacchi mirati. Sfruttando un exploit 0-day presente su Chrome per eseguire codice da remoto su Windows, hanno poi sfruttato insieme le due vulnerabilità per procedere con una scalata di privilegi sul dispositivo ormai compromesso. Infine, una volta ottenuti i permessi più elevati, gli attaccanti potevano installare una shell da remoto per caricare o scaricare file dal sistema, ed eseguire comandi.

Aggiornate anche le edizioni a lungo termine di Windows 10 1909

In occasione del Patch Tuesday di Giugno Microsoft ha anche rilasciato il pacchetto KB5003635 per Windows 10 1909, non più supportato nel canale mainstream ma ancora seguito per le SKU Enterprise, Education e IoT Enterprise nei canali a lungo termine. Su queste release viene installata la build 18363.1621.

Seguiteci anche su Instagram per foto e video in anteprima!
3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
igiolo09 Giugno 2021, 10:15 #1
Grazie redazione per queste news, utilissime per noi poveri sistemisti
trovo tutto, con relative CVE , in modo logico e chiaro
grazie!
LL109 Giugno 2021, 10:41 #2
curioso però tu debba aspettare gli articoli di testate come questa per aver una visione chiara alla luce della delicatezza del ruolo che dici di svolgere e dell'importanza che sembrano avere queste informazioni per il tuo lavoro.

Mi permetto allora di darti una dritta:
https://www.zerodayinitiative.com/blog

Sul blog di cui sopra, infatti, [SIZE="4"]2/3[/SIZE] minuti dopo [SIZE="4"]l'apertura dei rubinetti da parte di MS[/SIZE], trovi in bella mostra le informazioni che ti servono.
igiolo09 Giugno 2021, 11:24 #3
Originariamente inviato da: LL1
curioso però tu debba aspettare gli articoli di testate come questa per aver una visione chiara alla luce della delicatezza del ruolo che dici di svolgere e dell'importanza che sembrano avere queste informazioni per il tuo lavoro.

Mi permetto allora di darti una dritta:
https://www.zerodayinitiative.com/blog

Sul blog di cui sopra, infatti, [SIZE="4"]2/3[/SIZE] minuti dopo [SIZE="4"]l'apertura dei rubinetti da parte di MS[/SIZE], trovi in bella mostra le informazioni che ti servono.


grazie mille
avendo wsus in azienda, prima della distribuzione delle patch esamino gli update, sfruttando il gap del fuso orario, gli update possono essere molto pericolosi
era un plauso alla redazione

io seguo assiduamente
https://www.bleepingcomputer.com/

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^