Alert GCSA-21136 - Microsoft Security Update Dicembre 2021
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
alert ID: GCSA-21136
data: 15 Dicembre 2021
titolo: Microsoft Security Update Dicembre 2021
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato il security update mensile per dicembre 2021,
questa versione risolve 67 vulnerabilita', delle quali 7 sono
classificate come "critiche" e uno 0-day ampiamente sfruttato per
distribuire malware come Emotet, Trickbot, and Bazaloader
(CVE-2021-43890).
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software interessato
Apps
ASP.NET Core & Visual Studio
Azure Bot Framework SDK
BizTalk ESB Toolkit
Internet Storage Name Service
Microsoft Defender for IoT
Microsoft Devices
Microsoft Edge (Chromium-based)
Microsoft Local Security Authority Server (lsasrv)
Microsoft Message Queuing
Microsoft Office
Microsoft Office Access
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft PowerShell
Microsoft Windows Codecs Library
Office Developer Platform
Remote Desktop Client
Role: Windows Fax Service
Role: Windows Hyper-V
Visual Studio Code
Visual Studio Code - WSL Extension
Windows Common Log File System Driver
Windows Digital TV Tuner
Windows DirectX
Windows Encrypting File System (EFS)
Windows Event Tracing
Windows Installer
Windows Kernel
Windows Media
Windows Mobile Device Management
Windows NTFS
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Storage
Windows Storage Spaces Controller
Windows SymCrypt
Windows TCP/IP
Windows Update Stack
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Information Disclosure (ID)
Provide Misleading Information (spoofing)
Data Manipulation
:: Soluzioni
Per default l'installazione degli aggiornamenti
avviene in maniera automatica.
In Windows per aggiornare manualmente scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite il catalogo di
Microsoft Update
https://www.catalog.update.microsoft.com/
Gli utenti che utilizzano ancora Windows 7, Windows Server 2008 o 2008R2
devono acquistare l'Extended Security Update per continuare a
ricevere gli aggiornamenti
https://support.microsoft.com/en-hk/help/4522133/procedure-to-continue-receiving-security-updates
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec
US-CERT
https://www.cisa.gov/uscert/ncas/current-activity/2021/12/14/microsoft-releases-december-2021-security-updates
CIS- Center of Internet Security
https://www.cisecurity.org/advisory/critical-patches-issued-for-microsoft-products-december-14-2021_2021-161/
ZDI
https://www.zdnet.com/article/microsoft-december-2021-patch-tuesday-zero-day-exploited-to-spread-emotet-malware/
ISC SANS
https://isc.sans.edu/forums/diary/Microsoft+December+2021+Patch+Tuesday/28132/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iEYEARECAAYFAmG57UoACgkQwZxMk2USYELUcwCdECAEGf0+Tf/Pu/2TVH25wbv7
BGwAn1iuMrgMkoTLvIKA21vMOczAG7m0
=lW//
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
alert ID: GCSA-21136
data: 15 Dicembre 2021
titolo: Microsoft Security Update Dicembre 2021
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato il security update mensile per dicembre 2021,
questa versione risolve 67 vulnerabilita', delle quali 7 sono
classificate come "critiche" e uno 0-day ampiamente sfruttato per
distribuire malware come Emotet, Trickbot, and Bazaloader
(CVE-2021-43890).
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software interessato
Apps
ASP.NET Core & Visual Studio
Azure Bot Framework SDK
BizTalk ESB Toolkit
Internet Storage Name Service
Microsoft Defender for IoT
Microsoft Devices
Microsoft Edge (Chromium-based)
Microsoft Local Security Authority Server (lsasrv)
Microsoft Message Queuing
Microsoft Office
Microsoft Office Access
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft PowerShell
Microsoft Windows Codecs Library
Office Developer Platform
Remote Desktop Client
Role: Windows Fax Service
Role: Windows Hyper-V
Visual Studio Code
Visual Studio Code - WSL Extension
Windows Common Log File System Driver
Windows Digital TV Tuner
Windows DirectX
Windows Encrypting File System (EFS)
Windows Event Tracing
Windows Installer
Windows Kernel
Windows Media
Windows Mobile Device Management
Windows NTFS
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Storage
Windows Storage Spaces Controller
Windows SymCrypt
Windows TCP/IP
Windows Update Stack
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Information Disclosure (ID)
Provide Misleading Information (spoofing)
Data Manipulation
:: Soluzioni
Per default l'installazione degli aggiornamenti
avviene in maniera automatica.
In Windows per aggiornare manualmente scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite il catalogo di
Microsoft Update
https://www.catalog.update.microsoft.com/
Gli utenti che utilizzano ancora Windows 7, Windows Server 2008 o 2008R2
devono acquistare l'Extended Security Update per continuare a
ricevere gli aggiornamenti
https://support.microsoft.com/en-hk/help/4522133/procedure-to-continue-receiving-security-updates
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec
US-CERT
https://www.cisa.gov/uscert/ncas/current-activity/2021/12/14/microsoft-releases-december-2021-security-updates
CIS- Center of Internet Security
https://www.cisecurity.org/advisory/critical-patches-issued-for-microsoft-products-december-14-2021_2021-161/
ZDI
https://www.zdnet.com/article/microsoft-december-2021-patch-tuesday-zero-day-exploited-to-spread-emotet-malware/
ISC SANS
https://isc.sans.edu/forums/diary/Microsoft+December+2021+Patch+Tuesday/28132/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iEYEARECAAYFAmG57UoACgkQwZxMk2USYELUcwCdECAEGf0+Tf/Pu/2TVH25wbv7
BGwAn1iuMrgMkoTLvIKA21vMOczAG7m0
=lW//
-----END PGP SIGNATURE-----