Il Patch Tuesday di giugno risolve 7 difetti zero-day di Windows, i più sfruttati in natura
5 minuto. leggere
Edizione del
Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più
È il Patch Tuesday, e l'aggiornamento di questo mese è uno stupido, che corregge 7 exploit zero-day, di cui 6 sono stati sfruttati in natura, e un totale di 50 difetti, cinque classificati come Critici e quarantacinque come Importanti.
Le sei vulnerabilità zero-day sfruttate attivamente sono:
- CVE-2021-31955 – Vulnerabilità della divulgazione di informazioni sul kernel di Windows
- CVE-2021-31956 – Vulnerabilità relativa all'aumento dei privilegi di Windows NTFS
- CVE-2021-33739 – Elevazione della vulnerabilità dei privilegi della libreria Microsoft DWM Core
- CVE-2021-33742 – Vulnerabilità legata all'esecuzione di codice in modalità remota della piattaforma Windows MSHTML
- CVE-2021-31199 – Miglioramento della vulnerabilità dei privilegi del provider crittografico Microsoft
- CVE-2021-31201 – Miglioramento della vulnerabilità dei privilegi del provider crittografico Microsoft
CVE-2021-31968 – La vulnerabilità legata al Denial of Service di Servizi Desktop remoto di Windows è stata divulgata pubblicamente ma fortunatamente non è stata utilizzata in natura.
Le altre correzioni incluse in Patch Tuesday sono elencate di seguito:
Etichetta | ID CVE | Titolo CVE | Gravità |
---|---|---|---|
.NET Core e Visual Studio | CVE-2021-31957 | Vulnerabilità di .NET Core e Visual Studio Denial of Service | Consigli |
3D Viewer | CVE-2021-31942 | Vulnerabilità nell'esecuzione di codice in remoto del visualizzatore 3D | Consigli |
3D Viewer | CVE-2021-31943 | Vulnerabilità nell'esecuzione di codice in remoto del visualizzatore 3D | Consigli |
3D Viewer | CVE-2021-31944 | Vulnerabilità di divulgazione delle informazioni del visualizzatore 3D | Consigli |
Libreria Microsoft DWM Core | CVE-2021-33739 | Libreria Microsoft DWM Core Elevazione della vulnerabilità dei privilegi | Consigli |
Microsoft Edge (basato su Chromium) | CVE-2021-33741 | Microsoft Edge (basato su Chromium) Elevazione della vulnerabilità dei privilegi | Consigli |
Microsoft Intune | CVE-2021-31980 | Vulnerabilità dell'esecuzione di codice in modalità remota dell'estensione di gestione di Microsoft Intune | Consigli |
Microsoft Office | CVE-2021-31940 | Vulnerabilità dell'esecuzione di codice in modalità remota di Microsoft Office Graphics | Consigli |
Microsoft Office | CVE-2021-31941 | Vulnerabilità dell'esecuzione di codice in modalità remota di Microsoft Office Graphics | Consigli |
Microsoft Office Excel | CVE-2021-31939 | Vulnerabilità legata all'esecuzione di codice in remoto di Microsoft Excel | Consigli |
Microsoft Office Outlook | CVE-2021-31949 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Outlook | Consigli |
Microsoft Office SharePoint | CVE-2021-31964 | Vulnerabilità dello spoofing di Microsoft SharePoint Server | Consigli |
Microsoft Office SharePoint | CVE-2021-31963 | Vulnerabilità legata all'esecuzione di codice in modalità remota in Microsoft SharePoint Server | critico |
Microsoft Office SharePoint | CVE-2021-31950 | Vulnerabilità dello spoofing di Microsoft SharePoint Server | Consigli |
Microsoft Office SharePoint | CVE-2021-31948 | Vulnerabilità dello spoofing di Microsoft SharePoint Server | Consigli |
Microsoft Office SharePoint | CVE-2021-31966 | Vulnerabilità legata all'esecuzione di codice in modalità remota in Microsoft SharePoint Server | Consigli |
Microsoft Office SharePoint | CVE-2021-31965 | Vulnerabilità relativa alla divulgazione di informazioni di Microsoft SharePoint Server | Consigli |
Microsoft Office SharePoint | CVE-2021-26420 | Vulnerabilità legata all'esecuzione di codice in modalità remota in Microsoft SharePoint Server | Consigli |
Microsoft Scripting Engine | CVE-2021-31959 | Vulnerabilità legata al danneggiamento della memoria del motore di script | critico |
Libreria dei codec di Microsoft Windows | CVE-2021-31967 | Vulnerabilità nell'esecuzione di codice in modalità remota delle estensioni video VP9 | critico |
Vernice 3D | CVE-2021-31946 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Paint 3D | Consigli |
Vernice 3D | CVE-2021-31983 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Paint 3D | Consigli |
Vernice 3D | CVE-2021-31945 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Paint 3D | Consigli |
Ruolo: Hyper-V | CVE-2021-31977 | Vulnerabilità legata alla negazione del servizio Hyper-V di Windows | Consigli |
Codice di Visual Studio – Strumenti Kubernetes | CVE-2021-31938 | Microsoft VsCode Kubernetes Tools Estensione Elevazione della vulnerabilità dei privilegi | Consigli |
Driver del filtro di associazione di Windows | CVE-2021-31960 | Vulnerabilità relativa alla divulgazione di informazioni sul driver di Windows Bind Filter | Consigli |
Driver del file system di registro comune di Windows | CVE-2021-31954 | Vulnerabilità relativa all'aumento dei privilegi del driver del file system di registro comune di Windows | Consigli |
Servizi di crittografia di Windows | CVE-2021-31201 | Microsoft Enhanced Cryptographic Provider Aumento della vulnerabilità dei privilegi | Consigli |
Servizi di crittografia di Windows | CVE-2021-31199 | Microsoft Enhanced Cryptographic Provider Aumento della vulnerabilità dei privilegi | Consigli |
Server DCOM Windows | CVE-2021-26414 | Esclusione della funzionalità di protezione del server DCOM di Windows | Consigli |
Windows Defender | CVE-2021-31978 | Vulnerabilità di Denial of Service di Microsoft Defender | Consigli |
Windows Defender | CVE-2021-31985 | Vulnerabilità legata all'esecuzione di codice in modalità remota in Microsoft Defender | critico |
Driver Windows | CVE-2021-31969 | Driver del filtro mini di Windows Cloud Files Aumento della vulnerabilità dei privilegi | Consigli |
Servizio di registrazione eventi di Windows | CVE-2021-31972 | Traccia degli eventi per la vulnerabilità legata alla divulgazione di informazioni di Windows | Consigli |
Gestione filtri di Windows | CVE-2021-31953 | Gestione filtri di Windows Elevazione della vulnerabilità dei privilegi | Consigli |
Piattaforma Windows HTML | CVE-2021-31971 | Vulnerabilità di bypass della funzionalità di protezione della piattaforma HTML Windows | Consigli |
di Windows Installer | CVE-2021-31973 | Vulnerabilità relativa all'acquisizione di privilegi più elevati in Windows GPSVC | Consigli |
Kerberos di Windows | CVE-2021-31962 | Vulnerabilità di bypass della funzionalità di sicurezza di Kerberos AppContainer | Consigli |
Kernel di Windows | CVE-2021-31951 | Vulnerabilità legata all'acquisizione di privilegi più elevati nel kernel di Windows | Consigli |
Kernel di Windows | CVE-2021-31955 | Vulnerabilità legata all'intercettazione di informazioni sul kernel di Windows | Consigli |
Driver in modalità kernel di Windows | CVE-2021-31952 | Driver in modalità kernel di Windows Vulnerabilità dell'aumento dei privilegi | Consigli |
Piattaforma Windows MSHTML | CVE-2021-33742 | Vulnerabilità legata all'esecuzione di codice in modalità remota della piattaforma Windows MSHTML | critico |
File system di rete di Windows | CVE-2021-31975 | Server per la vulnerabilità legata alla divulgazione di informazioni NFS | Consigli |
File system di rete di Windows | CVE-2021-31974 | Server per vulnerabilità NFS Denial of Service | Consigli |
File system di rete di Windows | CVE-2021-31976 | Server per la vulnerabilità legata alla divulgazione di informazioni NFS | Consigli |
WindowsNTFS | CVE-2021-31956 | Vulnerabilità relativa all'aumento dei privilegi di Windows NTFS | Consigli |
WindowsNTLM | CVE-2021-31958 | Vulnerabilità relativa all'aumento dei privilegi di Windows NTLM | Consigli |
Componenti dello spooler di stampa di Windows | CVE-2021-1675 | Vulnerabilità legata all'acquisizione di privilegi più elevati dello spooler di stampa di Windows | Consigli |
Windows Remote Desktop | CVE-2021-31968 | Vulnerabilità di Denial of Service di Servizi Desktop remoto di Windows | Consigli |
TCP/IP di Windows | CVE-2021-31970 | Vulnerabilità di bypass della funzionalità di protezione del driver TCP/IP di Windows | Consigli |
Dato che alcuni dei difetti vengono attivamente sfruttati, sarebbe una buona idea proteggere il tuo dispositivo il prima possibile. È possibile scaricare le patch verificando la disponibilità di aggiornamenti nelle impostazioni.
via BleepingComputer