Alert GCSA-21123 - Microsoft Security Update Novembre 2021
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
alert ID: GCSA-21123
data: 10 novembre 2021
titolo: Microsoft Security Update Novembre 2021
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato il security update mensile per novembre 2021,
questa versione risolve oltre 55 vulnerabilita', delle quali 6 sono
classificate come "critiche".
Microsoft conferma che le seguenti due vulnerabilita'
CVE-2021-42321 (CVSS score 8.8) Exchange Server Remote Code Execution Vulnerability
CVE-2021-42292 (CVSS score 7.8) Excel Security Feature Bypass Vulnerability
sono in corso di sfruttamento (zero-day).
Inoltre sono pubblicamente disponibili informazioni sulle seguenti
vulnerabilita', anche se non e' stato osservato ancora alcun exploit.
CVE-2021-43208 (CVSS score 7.8) 3D Viewer Remote Code Execution Vulnerability
CVE-2021-43209 (CVSS score 7.8) 3D Viewer Remote Code Execution Vulnerability
CVE-2021-38631 (CVSS score 4.4) Windows RDP Information Disclosure Vulnerability
CVE-2021-41371 (CVSS score 4.4) Windows RDP Information Disclosure Vulnerability
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software interessato
Windows and Windows Components
Windows Defender
Windows Hyper-V
Edge browser (Chromium-based)
Microsoft Office and Office Components
Microsoft Dynamics
Exchange Server
Visual Studio
Azure
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Information Disclosure (ID)
Provide Misleading Information (spoofing)
Data Manipulation
:: Soluzioni
Per default l'installazione degli aggiornamenti
avviene in maniera automatica.
In Windows per aggiornare manualmente scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/en-us/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite il catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
Gli utenti che utilizzano ancora Windows 7, Windows Server 2008 o 2008 R2
devono acquistare l'Extended Security Update per continuare a ricevere gli aggiornamenti
https://support.microsoft.com/en-hk/help/4522133/procedure-to-continue-receiving-security-updates
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
Threatpost
https://threatpost.com/microsoft-nov-patch-tuesday-fixes-six-zero-days-55-bugs/176143/
ZDI
https://www.zerodayinitiative.com/blog/2021/11/9/the-november-2021-security-update-review
Krebs on Security
https://krebsonsecurity.com/2021/11/microsoft-patch-tuesday-november-2021-edition/
ISC SANS
https://isc.sans.edu/forums/diary/Microsoft+November+2021+Patch+Tuesday/28018/
Microsoft Patch Tuesday by Morphus Labs
https://patchtuesdaydashboard.com/
SecurityWeek
https://www.securityweek.com/zero-days-under-attack-microsoft-plugs-exchange-server-excel-holes
The Hacker News
https://thehackernews.com/2021/11/microsoft-issues-patches-for-actively.html
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCYYvc3AAKCRDBnEyTZRJg
QtbKAJ9NAQSdPMJafKv55bd6iAsxOhdBWACgqHKVt0Oq3g//D/IbulAfExR/IwU=
=IrT8
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
alert ID: GCSA-21123
data: 10 novembre 2021
titolo: Microsoft Security Update Novembre 2021
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato il security update mensile per novembre 2021,
questa versione risolve oltre 55 vulnerabilita', delle quali 6 sono
classificate come "critiche".
Microsoft conferma che le seguenti due vulnerabilita'
CVE-2021-42321 (CVSS score 8.8) Exchange Server Remote Code Execution Vulnerability
CVE-2021-42292 (CVSS score 7.8) Excel Security Feature Bypass Vulnerability
sono in corso di sfruttamento (zero-day).
Inoltre sono pubblicamente disponibili informazioni sulle seguenti
vulnerabilita', anche se non e' stato osservato ancora alcun exploit.
CVE-2021-43208 (CVSS score 7.8) 3D Viewer Remote Code Execution Vulnerability
CVE-2021-43209 (CVSS score 7.8) 3D Viewer Remote Code Execution Vulnerability
CVE-2021-38631 (CVSS score 4.4) Windows RDP Information Disclosure Vulnerability
CVE-2021-41371 (CVSS score 4.4) Windows RDP Information Disclosure Vulnerability
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software interessato
Windows and Windows Components
Windows Defender
Windows Hyper-V
Edge browser (Chromium-based)
Microsoft Office and Office Components
Microsoft Dynamics
Exchange Server
Visual Studio
Azure
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Information Disclosure (ID)
Provide Misleading Information (spoofing)
Data Manipulation
:: Soluzioni
Per default l'installazione degli aggiornamenti
avviene in maniera automatica.
In Windows per aggiornare manualmente scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/en-us/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite il catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
Gli utenti che utilizzano ancora Windows 7, Windows Server 2008 o 2008 R2
devono acquistare l'Extended Security Update per continuare a ricevere gli aggiornamenti
https://support.microsoft.com/en-hk/help/4522133/procedure-to-continue-receiving-security-updates
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
Threatpost
https://threatpost.com/microsoft-nov-patch-tuesday-fixes-six-zero-days-55-bugs/176143/
ZDI
https://www.zerodayinitiative.com/blog/2021/11/9/the-november-2021-security-update-review
Krebs on Security
https://krebsonsecurity.com/2021/11/microsoft-patch-tuesday-november-2021-edition/
ISC SANS
https://isc.sans.edu/forums/diary/Microsoft+November+2021+Patch+Tuesday/28018/
Microsoft Patch Tuesday by Morphus Labs
https://patchtuesdaydashboard.com/
SecurityWeek
https://www.securityweek.com/zero-days-under-attack-microsoft-plugs-exchange-server-excel-holes
The Hacker News
https://thehackernews.com/2021/11/microsoft-issues-patches-for-actively.html
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCYYvc3AAKCRDBnEyTZRJg
QtbKAJ9NAQSdPMJafKv55bd6iAsxOhdBWACgqHKVt0Oq3g//D/IbulAfExR/IwU=
=IrT8
-----END PGP SIGNATURE-----