Alert GCSA-21004 - Microsoft Security Update Gennaio 2021
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
alert ID: GCSA-21004
data: 13 gennaio 2021
titolo: Microsoft Security Update Gennaio 2021
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato il security update mensile, questa versione
risolve 83 vulnerabilita', delle quali 10 classificate come "critiche".
La vulnerabilita' piu' rilevante rigurda Microsoft Defender (CVE-2021-1647)
e potrebbe consentire l'esecuzione remota di codice arbitrario.
Sembra che il bug sia in corso di sfruttamento, anche se non vi sono
informazioni precise. Microsoft afferma che la tecnica di attacco
non funziona in tutte le situazioni, e che l'exploit viene ancora
considerato come un proof-of-concept.
Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione "Riferimenti".
:: Software interessato
Microsoft Windows
Microsoft Edge (EdgeHTML-based)
Microsoft Office and Microsoft Office Services and Web Apps
Microsoft Windows Codecs Library
Visual Studio
SQL Server
Microsoft Malware Protection Engine
.NET Core
.NET Repository
ASP .NET
Azure
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Information Disclosure (ID)
Spoofing
Data Manipulation
:: Soluzioni
Per default l'installazione degli aggiornamenti
avviene in maniera automatica.
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite il catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jan
Microsoft Security Update Guide
https://msrc.microsoft.com/update-guide/en-us
Microsoft Security update deployment information
https://support.microsoft.com/en-us/help/20210112/security-update-deployment-information-january-12-2021
The Hacker News
https://thehackernews.com/2021/01/microsoft-issues-patches-for-defender.html
Zero Day Initiative
https://www.zerodayinitiative.com/blog/2021/1/12/the-january-2021-security-update-review
Krebs on Security
https://krebsonsecurity.com/2021/01/microsoft-patch-tuesday-january-2021-edition/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCX/8AqwAKCRDBnEyTZRJg
QhZwAJ9UVWMYrgb7kgVUF/yJtuTxVE9KzgCfcFQL4iGWQm8WgJ8COHJW/Chqwkg=
=zPV9
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
alert ID: GCSA-21004
data: 13 gennaio 2021
titolo: Microsoft Security Update Gennaio 2021
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato il security update mensile, questa versione
risolve 83 vulnerabilita', delle quali 10 classificate come "critiche".
La vulnerabilita' piu' rilevante rigurda Microsoft Defender (CVE-2021-1647)
e potrebbe consentire l'esecuzione remota di codice arbitrario.
Sembra che il bug sia in corso di sfruttamento, anche se non vi sono
informazioni precise. Microsoft afferma che la tecnica di attacco
non funziona in tutte le situazioni, e che l'exploit viene ancora
considerato come un proof-of-concept.
Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione "Riferimenti".
:: Software interessato
Microsoft Windows
Microsoft Edge (EdgeHTML-based)
Microsoft Office and Microsoft Office Services and Web Apps
Microsoft Windows Codecs Library
Visual Studio
SQL Server
Microsoft Malware Protection Engine
.NET Core
.NET Repository
ASP .NET
Azure
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Information Disclosure (ID)
Spoofing
Data Manipulation
:: Soluzioni
Per default l'installazione degli aggiornamenti
avviene in maniera automatica.
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite il catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jan
Microsoft Security Update Guide
https://msrc.microsoft.com/update-guide/en-us
Microsoft Security update deployment information
https://support.microsoft.com/en-us/help/20210112/security-update-deployment-information-january-12-2021
The Hacker News
https://thehackernews.com/2021/01/microsoft-issues-patches-for-defender.html
Zero Day Initiative
https://www.zerodayinitiative.com/blog/2021/1/12/the-january-2021-security-update-review
Krebs on Security
https://krebsonsecurity.com/2021/01/microsoft-patch-tuesday-january-2021-edition/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCX/8AqwAKCRDBnEyTZRJg
QhZwAJ9UVWMYrgb7kgVUF/yJtuTxVE9KzgCfcFQL4iGWQm8WgJ8COHJW/Chqwkg=
=zPV9
-----END PGP SIGNATURE-----