Windows 10, tutte le novità del Patch Tuesday di settembre

Windows 10, tutte le novità del Patch Tuesday di settembre

Il colosso di Redmond ha distribuito il consueto Patch Tuesday di settembre 2024 anche per le versioni supportate di Windows 10, risolvendo le falle di sicurezza note nei suoi sistemi operativi. Tra le correzioni più rilevanti spiccano anche 4 vulnerabilità zero-day.

di pubblicata il , alle 10:31 nel canale Sistemi Operativi
MicrosoftWindows 10
 

Microsoft ha rilasciato il suo consueto pacchetto mensile di aggiornamenti di sicurezza, noto come Patch Tuesday, per settembre 2024. L'azienda ha distribuito correzioni per diverse versioni di Windows 10, affrontando problematiche critiche e migliorando la stabilità complessiva dei sistemi.

Gli utenti possono scaricare manualmente questi update, noti con l'identificativo KB5043064, attraverso il Microsoft Update Catalog o attendere la distribuzione automatica tramite Windows Update. È al solito possibile "forzare" la procedura di update attraverso la ricerca manuale nella schermata apposita delle Impostazioni del sistema operativo. Il pacchetto può essere installato sulle versioni mainstream di Windows 10 22H2, e su Windows 10 21H2 edizioni Enterprise LTSC 2021 e IoT Enterprise LTSC 2021. Microsoft ha inoltre distribuito gli aggiornamenti LTSC per le versioni 1507, 1607 e 1809.

Windows 10, le novità e le correzioni del Patch Tuesday di settembre

Tra le modifiche più significative introdotte figura un cambiamento nel comportamento del Controllo Account Utente (UAC) durante la riparazione delle applicazioni tramite Windows Installer. In precedenza, l'UAC non richiedeva credenziali in queste situazioni, ma ora sarà necessario fornirle. Ciò potrebbe richiedere aggiustamenti negli script di automazione esistenti.

Persistono alcune problematiche note. Alcuni utenti potrebbero riscontrare difficoltà nel modificare l'immagine del proprio profilo dopo l'installazione dell'aggiornamento. Inoltre, su dispositivi con configurazione dual-boot Windows-Linux, potrebbero verificarsi complicazioni nell'avvio del sistema operativo open source. Come abbiamo già scritto in occasione degli aggiornamenti di settembre per Windows 11, queste difficoltà derivano dall'implementazione di nuove impostazioni SBAT (Secure Boot Advanced Targeting) volte a bloccare gestori di avvio obsoleti e vulnerabili. Purtroppo, in alcuni casi, il rilevamento del dual-boot non funziona correttamente, applicando le restrizioni anche quando non necessario.

Microsoft ha cessato il supporto per alcune versioni precedenti di Windows 10, in particolare la 20H2 e la 1909, nonché le edizioni non LTSC della 21H2. Gli utenti di queste versioni sono invitati ad aggiornare i propri sistemi per continuare a ricevere patch di sicurezza essenziali.

Il Patch Tuesday di settembre 2024 ha inoltre affrontato 79 vulnerabilità di sicurezza, di cui quattro zero-day attivamente sfruttate. Tra queste, segnaliamo una falla su Windows Installer che consentiva l'elevazione dei privilegi, una vulnerabilità nel Mark of the Web che bypassava funzionalità di sicurezza, un problema su Microsoft Publisher che aggirava le protezioni contro le macro nei documenti scaricati e una vulnerabilità nell'aggiornamento di Windows che permetteva l'esecuzione remota di codice. L'azienda ha inoltre corretto sette vulnerabilità classificate come critiche, relative principalmente all'esecuzione remota di codice e all'elevazione dei privilegi.

5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
UtenteHD11 Settembre 2024, 10:47 #1
Grazie per info, visto come va ultimamente, aggiorno sett prossima cosi' evitiamo eventuali problemi.
Nicodemo Timoteo Taddeo11 Settembre 2024, 11:14 #2
Originariamente inviato da: UtenteHD
Grazie per info, visto come va ultimamente, aggiorno sett prossima cosi' evitiamo eventuali problemi.


Occhio se hai Linux in dualboot, una vecchia release di una distribuzione di Linux:


https://windowsreport.com/installin...-boot-to-linux/
yeppala11 Settembre 2024, 15:28 #3
Originariamente inviato da: UtenteHD
Grazie per info, visto come va ultimamente, aggiorno sett prossima cosi' evitiamo eventuali problemi.

Rischi parecchio di più ad aspettare la settimana prossima, essendoci 4 falle 0-day ovvero con exploit già circolanti in Rete belli pronti ad attaccarti
piwi11 Settembre 2024, 17:21 #4
Oh, io aggiornerei volentierissimamente, ma ...

Link ad immagine (click per visualizzarla)
destroyer8511 Settembre 2024, 17:54 #5
Ci fanno gli articoli sulle vulnerabilità che per sfruttare devi essere già amministratore e poi c'è una vulnerabilità che permette di eseguire codice remoto tramite IPv6 e nessuno dice niete. Forse perché non l'ha scoperta una società di sicurezza che deve farsi un nome e pompa con il sensazionalismo.
Gli update di questo mese corregono anche quella vulnerabilità che non è 0-day ma 0 click.
https://msrc.microsoft.com/update-g.../CVE-2024-38063
Sarà il caso di farlo sapere anche se neowin non ha ancora scritto niente.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^