Microsoft per Windows 10 utenti: Patch Secure Boot ora contro la ‘critica’ di bug

0
161

Microsoft ha in programma di split Windows 10 da shell sta accadendo
Windows 10 preview mostra i segni di un OS Windows di separazione dalla shell in linea con Microsoft modulare piani.

Microsoft invita gli utenti di Windows 10 versione 1903 per installare questo mese SSU o ‘aggiornamento dello stack di manutenzione’ per risolvere un bug in un Secure Boot caratteristica che potrebbe costringere la crittografia BitLocker di Windows il sistema in modalità di ripristino.

Microsoft fornisce regolarmente SSUs di migliorare la manutenzione di Windows stack, il componente che consente di installare gli aggiornamenti di Windows ogni mese. In genere, Microsoft consiglia di installare SSUs davanti mensile cumulativo di aggiornamenti.

Tuttavia, questo mese SSU contiene anche un fix di sicurezza classificata come “critica” di Microsoft security response center.

L’aggiornamento “risolve un problema con il Secure Boot funzione di aggiornamento che possono causare BitLocker to go in modalità di recupero a causa di una race condition”, l’azienda nota in un nuovo articolo della KB. Lo stesso problema viene affrontato in SSUs per le vecchie versioni di Windows, troppo.

Gli aggiornamenti sono disponibili dal Catalogo di Microsoft Update o Windows Server Update Services (WSUS).

Microsoft ha detto che “raccomanda” che gli utenti e gli amministratori installare questa ultima SSU prima di installare l’aggiornamento cumulativo più recente, che è stato rilasciato insieme di questo mese il martedì delle Patch di aggiornamento.

Come ZDNet ha riferito ieri, questo mese gli aggiornamenti portano una correzione per un Win32k zero-day, contrassegnato come CVE-2019-1132, che faceva parte di un attacco utilizzato dal Cremlino-backed hacker.

Ricercatore a ESET, Anton Cherepanov, che ha trovato l’exploit per il difetto, ha fornito un dettagliato resoconto su local privilege escalation problema.

L’exploit non influisce su Windows 10 o Windows 8, ma ha un impatto vecchie versioni di Windows 7 SP1, Windows Server 2008 SP2 e Windows Server R2 SP1.

Cherepanov note che la tecnica utilizzata nell’attuale exploit è “molto simile” a quella utilizzata entro il 2017 dal avanzati gruppo di hacker denominato Sednit, aka Fantasia Orso, APT28, STRONZIO, e Sofacy.

Secondo Cherepanov, Windows 8 e poi bloccare un componente chiave dell’exploit della catena, che è il motivo per cui il difetto riguarda solo le versioni precedenti di versioni di Windows supportate. Egli osserva che Microsoft trasferito nuovamente Windows 8 di mitigazione per Windows 7 per sistemi basati su x64.

Mentre Microsoft spinta per gli utenti di Windows 7 per eseguire l’aggiornamento ad una nuova versione è spesso visto come fastidioso, Cherepanov sostiene che i bug come questo sono uno dei motivi di Windows 7, gli utenti dovrebbero seguire i consigli di Microsoft.

“Le persone che usano ancora Windows 7 per sistemi a 32 bit Service Pack 1 dovrebbe considerare l’aggiornamento a sistemi operativi più recenti, in quanto esteso il supporto di Windows 7 Service Pack 1 si conclude il 14 gennaio 2020. Il che significa che gli utenti di Windows 7 non ricevere aggiornamenti critici per la sicurezza. Così, vulnerabilità come questo rimarrà senza patch per sempre.”

Più di Microsoft e di sicurezza di Windows

Windows 10 sicurezza: Bad bug di CPU e di diagnostica app, così patch ora, dice IntelMicrosoft luglio 2019 Patch Tuesday, correzioni zero-day sfruttata dagli Hacker russiMicrosoft: stiamo combattendo Windows malware diffuso tramite Excel in emailHomeland Security: Abbiamo testato Windows BlueKeep attacco e funziona così patchMicrosoft mette in guardia sull’e-mail di spam campagna di abuso di Ufficio vulnerabilitàDell avviso: Patch di Windows 10 Pz per fermare gli aggressori di prendere il controllo di Come WannaCry è ancora il lancio di 3.500 attacchi di successo per ora TechRepublic

Argomenti Correlati:

Sicurezza

Cloud

Big Data Analytics

L’innovazione

Tecnologia e Lavoro

Collaborazione