{"id":25779,"date":"2021-10-15T15:00:25","date_gmt":"2021-10-15T13:00:25","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25779"},"modified":"2021-10-15T12:36:13","modified_gmt":"2021-10-15T10:36:13","slug":"october-patch-tuesday-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/october-patch-tuesday-vulnerabilities\/25779\/","title":{"rendered":"71 motivi per aggiornare Windows immediatamente"},"content":{"rendered":"<p>Durante l\u2019ultimo Patch Tuesday, Microsoft ha risolto un totale di 71 vulnerabilit\u00e0. La pi\u00f9 pericolosa \u00e8 CVE-2021-40449, una vulnerabilit\u00e0 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">use-after-free<\/a> nel driver Win32k che <a href=\"https:\/\/www.kaspersky.it\/blog\/mysterysnail-cve-2021-40449\/42448\/\" target=\"_blank\" rel=\"noopener\">i criminali informatici stanno gi\u00e0 sfruttando<\/a>.<\/p>\n<p>Inoltre, Microsoft ha colmato tre gravi vulnerabilit\u00e0 gi\u00e0 note al pubblico. Per ora, gli esperti di Microsoft considerano la loro possibilit\u00e0 di sfruttamento come \u201cmeno probabile\u201d. Tuttavia, gli esperti di sicurezza stanno analizzando attivamente queste vulnerabilit\u00e0, e i <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">proof-of-concept<\/a> sono disponibili su Internet, e qualcuno potrebbe provare ad usarne uno.<\/p>\n<h2>Vulnerabilit\u00e0 del kernel di Microsoft Windows<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-41335\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-41335<\/a>, la pi\u00f9 pericolosa di queste tre vulnerabilit\u00e0, ha un punteggio di 7.8 sulla scala CVSS. Contenuta nel kernel di Microsoft Windows, permette la privilege escalation di un processo potenzialmente dannoso.<\/p>\n<h2>Aggirare Windows AppContainer<\/h2>\n<p>La seconda vulnerabilit\u00e0, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-41338\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-41338<\/a>, coinvolge l\u2019aggiramento delle restrizioni dell\u2019ambiente Windows AppContainer, che protegge applicazioni e processi. Se si verificano determinate condizioni, una persona non autorizzata pu\u00f2 sfruttarla grazie alle regole predefinite di Windows Filtering Platform. Di conseguenza, pu\u00f2 portare alla privilege escalation.<\/p>\n<p>I membri di Google Project Zero <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=2207\" target=\"_blank\" rel=\"noopener nofollow\">hanno scoperto la vulnerabilit\u00e0 a luglio<\/a> e l\u2019hanno segnalata a Microsoft, dando all\u2019azienda una scadenza di 90 giorni per correggerla e pubblicare proof of concept nel dominio pubblico. La vulnerabilit\u00e0 ha un rating CVSS di 5.5.<\/p>\n<h2>Vulnerabilit\u00e0 del server DNS di Windows<\/h2>\n<p>La vulnerabilit\u00e0 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40469\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-40469<\/a> si applica solo ai dispositivi di Microsoft Windows in esecuzione come server DNS. Tuttavia, tutte le attuali versioni server del sistema operativo, a partire da Server 2008 e fino al recentemente rilasciato Server 2022, sono vulnerabili. CVE-2021-40469 permette <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">l\u2019esecuzione di codice remoto<\/a> sul server e ha un rating di 7.2 sulla scala CVSS.<\/p>\n<h2>Come proteggere la vostra azienda<\/h2>\n<p>I <a href=\"https:\/\/www.kaspersky.it\/blog\/most-common-initial-attack-vectors\/25755\/\" target=\"_blank\" rel=\"noopener\">risultati<\/a> del nostro Incident Response Analyst Report 2021, che hanno prodotto i nostri colleghi di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/incident-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Risposta agli Incidenti<\/a>, indicano che le vulnerabilit\u00e0 rimangono popolari vettori di attacco iniziale. Inoltre, le vulnerabilit\u00e0 non sono necessariamente le pi\u00f9 recenti, la minaccia principale qui non sono le vulnerabilit\u00e0 zero-day, ma i ritardi nell\u2019installazione degli aggiornamenti in generale. Pertanto, raccomandiamo sempre di installare gli aggiornamenti su tutti i dispositivi collegati il pi\u00f9 presto possibile. L\u2019aggiornamento \u00e8 particolarmente importante per le applicazioni critiche come i sistemi operativi, i browser e le soluzioni di sicurezza.<\/p>\n<p>Per proteggere la vostra azienda da attacchi che utilizzano vulnerabilit\u00e0 ancora sconosciute, utilizzate <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza con tecnologie di protezione proattiva<\/a> in grado di rilevare gli exploit zero-day.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel Patch Tuesday di ottobre, Microsoft ha risolto 71 vulnerabilit\u00e0, molte delle quali particolarmente gravi.<\/p>\n","protected":false},"author":2581,"featured_media":25780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[584,23],"class_list":{"0":"post-25779","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-vulnerabilita","11":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/october-patch-tuesday-vulnerabilities\/25779\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/october-patch-tuesday-vulnerabilities\/23494\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/18971\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/25571\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/october-patch-tuesday-vulnerabilities\/23643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/23096\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/october-patch-tuesday-vulnerabilities\/26225\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/october-patch-tuesday-vulnerabilities\/31715\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/october-patch-tuesday-vulnerabilities\/10168\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/42462\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/october-patch-tuesday-vulnerabilities\/17881\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/october-patch-tuesday-vulnerabilities\/18284\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/october-patch-tuesday-vulnerabilities\/15415\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/october-patch-tuesday-vulnerabilities\/27560\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/october-patch-tuesday-vulnerabilities\/31817\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/october-patch-tuesday-vulnerabilities\/24485\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/october-patch-tuesday-vulnerabilities\/29846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/october-patch-tuesday-vulnerabilities\/29644\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25779"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25779\/revisions"}],"predecessor-version":[{"id":25783,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25779\/revisions\/25783"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25780"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}