Alert GCSA-21074 - Microsoft Security Update Luglio 2021

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

******************************************************************

alert ID: GCSA-21074
data: 14 luglio 2021
titolo: Microsoft Security Update Luglio 2021

******************************************************************

:: Descrizione del problema

Microsoft ha rilasciato il security update mensile per luglio 2021,
questa versione risolve 117 vulnerabilita', delle quali 13
sono classificate come "critiche".

E' stato confermato che le seguenti quattro vulnerabilita' sono
in corso di sfruttamento:

CVE-2021-34527 (CVSS 8.8) Windows Print Spooler RCE Vuln (PrintNightmare)
CVE-2021-31979 (CVSS 7.8) Windows Kernel EoP Vuln
CVE-2021-33771 (CVSS 7.8) Windows Kernel EoP Vuln
CVE-2021-34448 (CVSS 6.8) Scripting Engine Memory Corruption Vuln

esistono anche altre cinque vulnerabilita' di tipo zero-day divulgate
pubblicamente, ma non ancora sfruttate:

CVE-2021-34473 (CVSS 9.1) Exchange Server RCE Vuln
CVE-2021-34523 (CVSS 9.0) Exchange Server EoP Vuln
CVE-2021-33781 (CVSS 8.1) Active Directory SFB Vuln
CVE-2021-33779 (CVSS 8.1) Windows ADFS SFB Vuln
CVE-2021-34492 (CVSS 8.1) Windows Certificate Spoofing Vuln

Per quanto riguarda la vulnerabilita' del Windows Print Spooler (CVE-2021-34527),
Microsoft ha gia' pubblicato un aggiornamento di sicurezza fuori banda (OOB)
all'inizio di luglio. Tale aggiornamento e' incluso anche nell'aggiornamento mensile di luglio.
Si consiglia di aggiornare i sistemi il prima possibile poiche' le informazioni dettagliate
sulla vulnerabilita' ed il codice Proof-of-Concept (PoC) sono stati confermati,
l'exploit di questa vulnerabilita' puo' causare impatti significativi.

Maggiori dettagli sono disponibili alla sezione "Riferimenti".


:: Software interessato

Windows
Windows Server
Extended Security Update (ESU)(Windows 7 e Windows Server 2008)
Exchange Server
SQL Server (Power BI Report Server)
Web App Products
Developer Tool Products
Office Products
Office Services
Microsoft Dynamics 365


:: Impatto

Esecuzione remota di codice arbitrario (RCE)
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Provide Misleading Information (spoofing)
Information Disclosure (ID)
Bypass delle funzionalita' di sicurezza (SFB)


:: Soluzioni

Per default l'installazione degli aggiornamenti
avviene in maniera automatica.

Per installare manualmente scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update

Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/en-us/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates

Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq

Gli aggiornamenti sono disponibili anche tramite il catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/

Gli utenti che utilizzano ancora Windows 7, Windows Server 2008 o 2008 R2
devono acquistare l'Extended Security Update per continuare a ricevere gli aggiornamenti
https://support.microsoft.com/en-hk/help/4522133/procedure-to-continue-receiving-security-updates


:: Riferimenti

Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul

ISC SANS
https://isc.sans.org/forums/diary/Microsoft+July+2021+Patch+Tuesday/27628/

Krebs on Security
https://krebsonsecurity.com/2021/07/microsoft-patch-tuesday-july-2021-edition/

The Hacker News
https://thehackernews.com/2021/07/update-your-windows-pcs-to-patch-117.html

SecurityWeek
https://www.securityweek.com/microsoft-patches-3-under-attack-windows-zero-days

Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.


GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----

iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCYO71fgAKCRDBnEyTZRJg
QkOvAKCxn746FGu80FeODDl0zknMIFLifQCgyQCHElIBynnx52cnDS18R1KTzTg=
=XLVd
-----END PGP SIGNATURE-----