Importanti aggiornamenti di Windows anche per XP

Microsoft ha reso disponibili gli aggiornamenti per tutti i sistemi Windows supportati nel Patchday di maggio 2019. Questa volta, un aggiornamento è stato fornito anche per Windows XP, Vista e Windows Server 2003. Il nuovo malware side-channel Zombieload è il fulcro degli aggiornamenti di maggio. Diamo una panoramica.

Attenzione: gli attuali aggiornamenti di sicurezza di Microsoft sembrano avere problemi generali con vari scanner di virus di McAffe e Avira al momento. Quindi i test dovrebbero essere eseguiti prima di aggiornare. Inoltre, ci possono essere problemi in relazione al Preboot Execution Environment (PXE) quando si usa Windows Deployment Services (WDS).

Nuovo malware side-channel ZombieLoad al centro degli aggiornamenti

Le vulnerabilità, che Microsoft e Intel chiamano "microarchitectural data sampling", sono il gap sfruttato dal malware "Zombieload". Questo sfrutta le vulnerabilità nei processori Intel che permettono la lettura dei processi avviati nello stesso kernel. L'attacco del canale laterale è un'altra variante che è diventata nota dopo Spectre e Meltdown. Anche i server virtuali e gli host Hyper-V sono interessati. Intel approfondisce il problema e i processori interessati nella pagina "Side Channel Mitigation by Product CPU Model".

Aggiornamento per Windows XP, Vista e Windows Server 2003/2003 R2

Anche se Windows XP non è più supportato, molti utenti usano ancora il sistema operativo. Per questo motivo, Microsoft ha chiuso una pericolosa vulnerabilità (CVE-2019-0708) che colpisce il Remote Desktop Service. Lo stesso protocollo RDP (Remote Desktop Protocol) non è vulnerabile. Questa vulnerabilità colpisce la pre-autenticazione e non richiede l'interazione dell'utente. Il futuro malware che sfrutta questa vulnerabilità può diffondersi da un computer colpito a un computer che ha anche questa vulnerabilità, simile al malware WannaCry che si è diffuso nel 2017. L'aggiornamento corregge la vulnerabilità in Windows XP, Windows Vista e Windows Server 2003/2003 R2. Tutti i sistemi operativi più recenti da Windows 8 in poi non sono interessati.

Anche Windows 7 e Windows Server 2008/2008 R2 sono a rischio

Anche Windows 7 e Windows Server 2008/2008 R2 sono interessati. Qui Microsoft offre aggiornamenti. Che devono essere installati manualmente: CVE-2019-0708 alla vulnerabilità Remote Desktop Services Remote Code Execution. Microsoft sta anche fornendo un aggiornamento mensile per Windows 7 SP1 e Windows Server 2008 R2 SP1.

Gli amministratori dovrebbero assicurarsi che uno o più dei rollup mensili rilasciati tra il 10 aprile 2018 (KB4093118) e il 12 marzo 2019 (KB4489878) siano stati installati prima di installare gli aggiornamenti di aprile 2019 e successivi. Ognuno di questi aggiornamenti rollup include "PciClearStaleCache.exe". Senza questo strumento, potreste avere problemi con le impostazioni della scheda di rete. L'aggiornamento di maggio 2019 risolve i seguenti problemi:

  • Le vulnerabilità CVE-2019-11091, CVE-2018-12126, CVE-2018-12127 e CVE-2018-12130 sono corrette, come per tutti i sistemi operativi attuali, incluso Windows 10 versione 1903.
  • Fissa un problema che impedisce l'avvio di Microsoft Visual Studio Simulator.
  • Fissa un problema che può impedire alle applicazioni che si basano sulla delega illimitata di autenticarsi dopo la scadenza del Ticket Granting Ticket (TGT) di Kerberos (l'impostazione predefinita è 10 ore).
  • Aggiornamenti di sicurezza per Windows App Platform and Frameworks, Microsoft Graphics Component, Windows Storage and File Systems, Windows Cryptography, Windows Wireless Network, Windows Kernel, Windows Server e il database Microsoft JET.

Windows 8.1 e Windows Server 2012 R2

Per Windows 8.1 e Windows Server 2012 R2, Microsoft ha anche rilasciato un aggiornamento di sicurezza. Questo corregge anche la vulnerabilità di sicurezza che è stata risolta anche nelle altre versioni di Windows (vedi la prossima sezione). Inoltre, vengono aggiornati anche i seguenti componenti: Windows App Platform and Frameworks, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Cryptography, Windows Datacenter Networking, Windows Wireless Networking, Windows Kernel, e il Microsoft JET Database Engine.

Aggiornamento per Windows 10 versione 1903 (May 2019 Update)

Microsoft fornisce anche un aggiornamento per la versione ufficialmente non ancora disponibile 1903 di Windows 10. Una volta installato, il nuovo numero di build è 18362.113. L'aggiornamento fornisce protezione contro una nuova sottoclasse di vulnerabilità di esecuzione speculativa del canale laterale chiamata campionamento dei dati microarchitetturali per le versioni a 64 bit (x64) di Windows (CVE-2019-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).

Windows 10 versione 1809 e Windows Server 2019

La versione ufficialmente ancora attuale 1809 di Windows 10 riceve anche un aggiornamento cumulativo. L'aggiornamento è disponibile anche per Windows Server 2019. Questo include la correzione delle vulnerabilità di sicurezza che sono anche fissate per Windows 10 versione 1903. Inoltre, l'aggiornamento corregge anche altri problemi:

  • che possono causare l'installazione o la disinstallazione di alcuni tipi di file .msi e .msp su un'unità virtuale.
  • corregge un problema che impedisce l'avvio di Microsoft Visual Studio Simulator.
  • Fissa un problema in cui i trasferimenti di zona tra i server DNS primari e secondari possono fallire sul Transmission Control Protocol (TCP).
  • Fissa un problema in cui la registrazione del Simple Network Management Protocol (SNMP) Management Information Base non riesce quando il provider Windows Management Instrumentation (WMI) usa lo strumento Windows SMI2SMIR.exe.
  • Aggiornamenti di sicurezza per Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows App Platform and Frameworks, Windows Graphics, Windows Storage and Filesystems, Windows Cryptography, Microsoft JET Database Engine, Windows Kernel, Windows Virtualization e Windows Server.

Aggiornamenti per Windows 10 versioni 1803 e 1709

Gli aggiornamenti per Windows 10 versione 1803 correggono le stesse vulnerabilità che sono risolte in Windows 10 versione 1809 e 1903. Questo vale anche per Windows 10 versione 1709.


Pagine utili:

Informazioni sul formato .do
Informazioni sul formato .mpo

Lascia un commento