Alert GCSA-21016 - Microsoft Security Update Febbraio 2021

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

******************************************************************

alert ID: GCSA-21016
data: 10 febbraio 2021
titolo: Microsoft Security Update Febbraio 2021

******************************************************************

:: Descrizione del problema

Microsoft ha rilasciato il security update mensile, questa versione
risolve 56 vulnerabilita', delle quali 11 classificate come "critiche".

Le vulnerabilita' piu' rilevanti, a cui dare priorita', sono le seguenti:

CVE-2021-1732 - Local privilege escalation in Microsoft Win32K
Riguarda Windows 10, Windows Server 2016 e versioni successive,
ed e' in corso di sfruttamento.

CVE-2021-24074, CVE-2021-24094 - Remote code execution in Windows TCP/IP
CVE-2021-24086 - Denial of service in Windows TCP/IP

CVE-2021-24077 - Remote code execution in Windows Fax Service
La vulnerabilita' ha un CVSSv3 base score di 9.8 .

CVE-2021-24078 - Remote code execution in Windows DNS Server
La vulnerabilita' ha un CVSSv3 base score of 9.8 .
Il bug riguarda Windows Server dalla versione 2008 alla 2019.

CVE-2020-1472 - Privilege escalation in Netlogon
Con gli update di questo mese Microsoft applica una seconda serie di misure
per l'hardening contro la vulnerabilita' Zerologon, risolta nell'agosto 2020.
Sui Windows domain controller la modalita' "enforcement mode" sara' attiva
per default, bloccando quindi le connessioni da nodi non aggiornati.
La vulnerabilita' e' in corso di sfruttamento da settembre 2020.

Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione "Riferimenti".


:: Software interessato

.NET Core
.NET Framework
Developer Tools
Visual Studio
Microsoft Dynamics
Azure
Exchange Server
System Center
Microsoft Office
Skype for Business
Microsoft Edge for Android
Windows Defender
Microsoft Windows Codecs Library
Windows (Kernel, TCP/IP, Print Spooler, RPC)


:: Impatto

Esecuzione remota di codice arbitrario (RCE)
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Bypass delle funzionalita' di sicurezza (SFB)
Information Disclosure (ID)
Spoofing


:: Soluzioni

Per default l'installazione degli aggiornamenti
avviene in maniera automatica.

Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/en-us/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates

Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq

Gli aggiornamenti sono disponibili anche tramite il catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/

Gli utenti che utilizzano ancora Windows 7, Windows Server 2008 R2
o Windows Server 2008 devono acquistare l'Extended Security Update
per continuare a ricevere i security updates.
https://support.microsoft.com/en-hk/help/4522133/procedure-to-continue-receiving-security-updates


:: Riferimenti

Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb

Microsoft Security update deployment information
https://support.microsoft.com/help/20210209/security-update-deployment-information-february-9-2021

Microsoft Windows Win32k Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732

Multiple Security Updates Affecting TCP/IP
https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/

Netlogon Domain Controller Enforcement Mode
https://url.garrlab.it/b2zqr
https://url.garrlab.it/c7twj
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-1472

The Hacker News
https://thehackernews.com/2021/02/microsoft-issues-patches-for-in-wild-0.html

Krebs on Security
https://krebsonsecurity.com/2021/02/microsoft-patch-tuesday-february-2021-edition/

Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.


GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----

iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCYCPKPAAKCRDBnEyTZRJg
QtYRAJ4wdIFfQFwkX8lcA6Ywrax9hp4XZQCgnYubavYWPMV79C5Kz4HsRTVi78k=
=TTrp
-----END PGP SIGNATURE-----