Soluzioni tecniche

Patch Microsoft di Marzo 2018: ecco il bollettino

27 Marzo 2018

Nel mese di Marzo 2018 sono state rilasciate le patch per 75 vulnerabilità, di cui 14 considerate critiche e 61 importanti.

Questo mese è necessario bloccare il rilascio degli aggiornamenti disponibili con la patch KB4088875/KB4088878, mentre gli altri aggiornamenti possono essere effettuati senza problemi.
 

 

Rimandare le patch KB4088875/KB4088878

Sono stati segnalati diversi problemi con le patch B4088875 (Rollup) e KB4088878 (Secuirty Only) per Windows 7 e Windows 2008 R2.

Microsoft potrebbe decidere di ritirare (almeno temporaneamente) la patch, perché questo aggiornamento è presente solo in alcuni sistemi Windows Update, mentre in altri non viene listato.

Ad ogni modo occorre procedere con estrema cautela.

I problemi più grossi riscontrati sono relativi alle schede di rete in ambienti virtuali e Microsoft ne è consapevole.

In parole povere viene creato un nuovo adattatore di rete virtuale senza le impostazioni relative all'indirizzo IP: cioè dopo l'applicazione della patch le macchine perdono la configurazione relativa agli indirizzi IP, cosa non particolarmente divertente per le macchine server.

Benché il problema sia presente quasi esclusivamente su sistemi virtualizzati con VMWare, ci sono anche casi in cui le macchine fisiche hanno mostrato lo stesso problema.

Numerosi aggiornamenti per Office

Sono stati rilasciati parecchi aggiornamenti, tra cui alcuni relativi alla sicurezza, per le tante versioni di Office in circolazione: tutti i dettagli sono disponibili sul sito Microsoft.

I sistemi impattati dalle patch

Gli aggiornamenti di sicurezza di Marzo riguardano i seguenti software:

  • Internet Explorer;
  • Microsoft Edge;
  • Microsoft Windows;
  • Microsoft Office, Microsoft Office Services e WebApps;
  • Microsoft Exchange server;
  • ASP.NET Core;
  • .NET Core;
  • PowerShell Core;
  • Chakra Core;
  • Adobe Flash.

Per ulteriori informazioni e approfondimenti puoi consultare le release notes delle patch di Marzo 2018.

Vulnerabilità gravi corrette dalle patch

ASP.NET (CVE-2018-0808)  ha una vulnerabilità che può portare al denial of service del ASP.NET Core web application. Non ci sono però notizie di attacchi eseguiti grazie a questa vulnerabilità.

Il protocollo Credential Security Support Provider (CredSSP) ha una vulnerabilità (CVE-2018-0886) che può portare un attaccante remoto a impossessarsi delle opportune credenziali ed eseguire del codice arbitrario sul sistema preso di mira.

Nell'interfaccia Outlook Web Access di Exchange è presente una vulnerabilità (CVE-2018-0940) che, se sfruttata, permette a un attaccante di sostituire la pagina di login con una pagina arbitraria rendendo possibile il furto di credenziali.

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (3)

L’installazione della build 16299 di Windows 10, ormai obbligatoria, presenta un effetto collaterale con AEM. Infatti dopo il completamento del aggiornamento l’agente non si attiva più, deve essere lanciato manualmente direttamente dalla postazione.
La sua esecuzione con un net start lanciato da webroot o con un avvio da sessione remota non ha un effetto permanente, al primo riavvio l’agente resta inattivo.
Ho sperimentato la situazione su una ventina di macchina, comprese le mie.
Sto cercando una soluzione definitiva.
L’applicazione dei successivi aggiornamenti di sicurezza riporta ad un fermo del agente.

Emilio Polenghi,

Grazie della dritta Emilio, ho spostato il commento sotto il post corretto.

Claudio Panerai,

Grazie Cluadio, mi sa che hai incrociato i post 😉
Per il problema di mancata ripartenza di AEM dopo il cambio build di w10 abbiamo fatto il punto con Alessio. Il problema si risolve in modo certo con la rimozione completa di AEM e la sua installazione.
Ho avuto modo di notare che se installo l’ultima versione di AEM su una macchina win10 nuova e da aggiornare e faccio partire l’upgrade, non si presentano anomalie.
La supposizione è che i successivi aggiornamenti del agent AEM lasciano qualche file o chiave di registro vecchi e che vanno in conflitto con la nuova security di Windows.
Nel caso di aggiornamenti di macchine vissute il mio suggerimento è quello di disinstallare AEM e pulire le varie cartelle e rami dei registri, quindi installarlo all’ultima versione e procedere con il cambio build di Windows.

Emilio Polenghi,

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.