Puntuale come ogni secondo martedì del mese, Microsoft ha rilasciato il Patch Tuesday del mese di settembre 2017 per tutti i suoi sistemi operativi e software ancora supportati. Questo mese, il gigante del software è andato a risolvere ben 82 bug relativi a problemi di sicurezza. Tra le patch, c’è una vulnerabilità zero-day e tre bug i cui dettagli sono diventati pubblici ma che non sono stati mai sfruttati in attacchi.
Nello specifico, la vulnerabilità zero-day è identificata dal codice CVE-2017-8759 e trattasi di un vulnerabilità di esecuzione di codice remoto che interessa il .NET Framework. Microsoft ha evidenziato che un utente malintenzionato che sfrutta questa vulnerabilità del .NET Framework potrebbe assumere il controllo del sistema operativo. Un utente malintenzionato potrebbe quindi installare programmi, visualizzare, modificare o eliminare i dati o creare nuovi account con diritti utente completi. Gli utenti i cui account sono configurati per avere meno diritti all’interno del sistema operativo potrebbero avere meno problemi rispetto agli utenti che operano con diritti utente completi in caso di attacco.
Due ricercatori di FireEye hanno scoperto questo bug e hanno segnalato il problema privatamente a Microsoft. Inoltre, i dettagli su altri tre altri bug sono diventati pubblici, ma nessun aggressore ha utilizzato queste informazioni per attaccare gli utenti di Windows.
Questi tre bug sono identificati dalle sigle CVE-2017-9417 (colpisce il chipset HoloLens Broadcom), CVE-2017-8746 (consente agli attaccanti di iniettare codice dannoso in sessioni di PowerShell) e CVE-2017-8723 (bypass in Microsoft Edge).
Il Patch Tuesday di settembre 2017 include anche la patch CVE-2017-8628 che risolve un problema nel driver Bluetooth di Windows, noto anche come vulnerabilità BlueBorne. Microsoft ha affermato di aver messo in evidenza il problema in luglio, ma solo ora ha pubblicato dettagli su di esso, per consentire ai suoi partner di applicare anche i loro prodotti questo correttivo.
L’elenco dei correttivi continua con molte altre patch che vanno a risolvere molte altre vulnerabilità. Un completo change log è disponibile sul sito di Microsoft.
Vista l’importanza dei correttivi applicati, il suggerimento è quello di installare le patch quanto prima attraverso il canonico strumento di Windows Update.