Windows Update

OS

Patch Tuesday di settembre 2020, come aggiornare Windows

Alfonso Maruccia | 9 Settembre 2020

Microsoft Sicurezza Windows

Guida al download degli update del Patch Tuesday per il mese di settembre 2020, con tutti i link necessari ad aggiornare le versioni di Windows supportate da Microsoft.

Ieri era il secondo martedì del mese, e come da tradizione Microsoft ha avviato la distribuzione degli aggiornamenti di sicurezza per le tutte le versioni di Windows ufficialmente supportate. Gli update del Patch Tuesday vengono distribuiti in automatico tramite Windows Update, ma chi è abbastanza saggio da disabilitare il servizio e fare le cose con calma può scaricare manualmente i vari pacchetti di installazione disponibili tramite il portale Microsoft Update Catalog.

Il Patch Tuesday di settembre 2020 corregge 129 vulnerabilità di sicurezza individuali registrate nel database CVE, 23 delle quali classificate con livello di pericolosità massimo (“critico”) e il resto solo “importanti” meno una (moderata). Nessuna falla zero-day già attivamente sfruttata questo mese, anche se è possibile bucare Windows ed eseguire codice malevolo da remoto tramite un’e-mail inviata a Exchange (CVE-2020-16875), un sito Web contenente uno script JavaScript malformato (CVE-2020-0922) oppure tramite il Windows Text Service Module (CVE-2020-0908).

Gli aggiornamenti di sicurezza rilasciati da Microsoft a settembre 2020 coinvolgono come al solito le diverse versioni di Windows supportate oltre a Internet Explorer, Edge (Chromium ed EdgeHTML), ASP.NET Core, SQL Server, Office, OneDrive, Azure e altri prodotti della corporation di Redmond. Il nuovo Patch Tuesday arriva dopo la fine del supporto ufficiale di Windows 7, quindi le patch che Microsoft continua a distribuire per questo OS sono destinate esclusivamente alle aziende che pagano per il supporto esteso (ESU) oppure agli utenti che decidono di intraprendere la via del download delle patch di sicurezza “illegali”.

In totale, gli aggiornamenti rilasciati da Microsoft a settembre 2020 ammontano a 212 download individuali al momento di scrivere. Una lista completa delle vulnerabilità corrette da Microsoft e dalle aziende partner nel Patch Tuesday del mese è consultabile a questo indirizzo.

Sul Catalogo ufficiale Microsoft sono disponibili le seguenti tipologie di pacchetti di aggiornamento per le versioni di Windows supportate:

  • Aggiornamento qualitativo della sicurezza: include solo gli update distribuiti con il Patch Tuesday del mese di riferimento;
  • Aggiornamento cumulativo mensile di sicurezza: include tutti gli update (di sicurezza e non) fin qui rilasciati per la versione di Windows interessata;
  • Aggiornamento cumulativo: il mega-pacchetto di patch definitivo, un aggiornamento che include tutti i file modificati o aggiunti a partire dalla distribuzione ufficiale della versione di Windows di riferimento.
Microsoft Patch Tuesday

Patch Tuesday di settembre 2020

Entrando nello specifico degli update rilasciati da Microsoft durante il corrente mese di settembre 2020, i seguenti “mega-pacchetti” di aggiornamento di Windows sono disponibili per il download diretto tramite il Catalogo Ufficiale della corporation:

Windows 7 SP1, Windows Embedded Standard 7 e Windows Server 2008 R2 (solo supporto a pagamento):

Windows 8.1 e Windows Server 2012 R2:

Windows 10 e Windows Server 2016/2019:

Consigliamo di non “cercare” mai gli update tramite Windows Update per via manuale: la perniciosa politica di Microsoft prevede che in casi del genere gli utenti si ritrovino sul sistema aggiornamenti non testati adeguatamente, trasformandosi di fatto in beta tester volontari del nuovo codice provvisorio di Windows 10. Meglio aspettare il Patch Tuesday, anzi meglio disabilitare Windows Update, anzi meglio ancora scaricare gli aggiornamenti dal Catalogo dei download solo quando siamo pronti a installarli manualmente come consigliato in questa guida.

Windows 10 bug errori disastro

Windows

Bug Chkdsk, Microsoft ci mette una pezza a tempo di record

Alfonso Maruccia | 22 Dicembre 2020

Microsoft Software Windows

A breve distanza dalla rivelazione pubblica, il bug che coinvolge le ultime versioni di Windows 10 e l’utility Chkdsk viene corretto con un nuovo aggiornamento ufficiale. La solita patch per la patch, in attesa delle nuove patch.

Nella nuova era di Windows 10 e della QA amatoriale del programma Insider, persino l’uso di un’utility basilare ed essenziale come Chkdsk può portare alla compromissione dei dati degli utenti. Il caso è l’ennesimo, imbarazzante promemoria dell’instabilità della piattaforma Windows sotto la gestione di Satya Nadella, e questa volta anche Microsoft dev’essersi accorta del disagio – di principio prima ancora che concreto – vista la velocità con cui ha reagito al problema.

Il bug può portare alla compromissione del file system quando si usa il tool Chkdsk /f dalla riga di comando, con conseguente impossibilità di effettuare il boot di Windows come al solito. Microsoft ha ufficialmente ammesso l’esistenza del baco, aggiornando le pagine di supporto per i pacchetti di patch distribuiti a novembre (KB4586853) e dicembre (KB4592438) per Windows 10 2004 e 20H2.

Windows 10 rotto

Stando a quanto sostiene Redmond, un “numero ridotto di sistemi” ha sperimentato l’impossibilità di avviare i dischi dopo l’installazione dei suddetti pacchetti di aggiornamento. Ora la corporation ha distribuito l’ennesima patch correttiva per le patch bacate, un aggiornamento che dovrebbe augurabilmente risolvere il problema su tutti i sistemi configurati per l’uso automatico di Windows Update.

Nel caso in cui il danno fosse già stato fatto e il disco di sistema risultasse inaccessibile, Microsoft fornisce altresì le istruzioni necessarie a ripristinare il boot di Windows. La procedura descritta prevede l’avvio della console di ripristino di Windows 10, l’esecuzione di chkdsk /f nell’ambiente protetto e il riavvio (possibilmente senza BSOD o errori di sorta) dell’ambiente normale dell’OS-come-disastro.

Microsoft

News

Microsoft appoggia Facebook contro NSO Group

Luca Colantuoni | 22 Dicembre 2020

Facebook Microsoft WhatsApp

Microsoft e altre aziende hanno deciso di appoggiare Facebook nella causa contro NSO Group, la software house che ha creato Pegasus, noto tool di sorveglianza.

Microsoft, Google, Cisco, VMware e Internet Association hanno deciso di appoggiare Facebook nella battaglia legale contro NSO Group, l’azienda israeliana che sviluppa il famigerato Pegasus, utilizzato da alcuni governi come strumento di spionaggio. Secondo Facebook, NSO Group è corresponsabile dell’attacco effettuato l’anno scorso contro migliaia di persone, sfruttando una vulnerabilità di WhatsApp.

In base a quanto dichiarato da NSO Group, Pegasus viene utilizzato solo per combattere il crimine. In realtà alcuni governi autoritari usano il tool per spiare dissidenti politici, difensori dei diritti umani e giornalisti. Lo spyware è stato installato lo sorso anno su oltre 1.400 smartphone, sfruttando una vulnerabilità presente in WhatsApp.

I ricercatori di Citizen Lab hanno confermato il coinvolgimento di NSO Group, mentre Facebook ha denunciato l’azienda israeliana per aver violato il Computer Fraud and Abuse Act e altri leggi che vietano l’accesso non autorizzato ai dispositivi elettronici.

In sua difesa, NSO Group ha affermato di avere l’immunità sovrana, in quanto vende il software a governi stranieri. Secondo Microsoft e altre aziende, l’eventuale concessione dell’immunità sovrana porterebbe ad una proliferazione di tool per la sorveglianza che violano le leggi statunitensi.

Microsoft crede che i “mercenari del 21esimo secolo“, come NSO Group, non dovrebbero nascondersi dietro l’immunità dei loro clienti per evitare le responsabilità conseguenti all’uso dei software che loro stessi hanno creato. Queste “armi digitali” possono finire nelle mani sbagliate in seguito ad attacchi informatici, come accaduto all’italiana Hacking Team. Inoltre aziende private come NSO Group non comunicano la scoperta delle vulnerabilità, in quanto ne traggono un profitto. Microsoft afferma infine che questi tool di spionaggio vengono utilizzati per violare i diritti umani.

Microsoft e altre aziende ritengono che il business model di NSO Group è pericoloso e tale immunità consentirebbe di continuare la loro attività pericolosa senza regole legali, responsabilità o ripercussioni.

Microsoft

CPU

ARM, un SoC custom anche per Microsoft?

Alfonso Maruccia | 21 Dicembre 2020

ARM Intel Microsoft x86

Dopo Apple, anche Microsoft sarebbe interessata a farsi il suo chip ARM personale per applicazioni server e consumer della linea Surface. La minaccia a Intel si fa seria?

Microsoft intenderebbe seguire Apple sulla strada dei chip custom basati su architettura ARM, una mossa che permetterebbe alla corporation di Redmond di avere, come la suddetta Apple, maggiore controllo sul proprio destino tecnologico. Il rischio, ovviamente, è tutto per Intel e per il business fin qui fiorente delle CPU x86 per server.

Apple ha svelato l’esistenza del suo primo SoC ARM (M1) nelle ultime settimane, dopo un lavoro di design in cantiere da anni. Nel caso di Microsoft al momento si parla ancora di indiscrezioni, sebbene il portavoce Frank Shaw abbia parlato di “investimenti” nelle capacità interne dell’azienda di progettare, produrre e sviluppare nuove soluzioni nell’ambito dei componenti al silicio.

ARM

Secondo i rumor, Microsoft potrebbe sfruttare il suo chip ARM fatto in casa prima di tutto per i server del cloud di Azure, e in seconda istanza per i sistemi custom della linea Surface. Già in passato l’azienda aveva sviluppato SoC personalizzati in collaborazione con Qualcomm (Snapdragon SQ1, ARM) e AMD (Ryzen 3 custom, x86), ma questa volta l’indipendenza sarebbe quasi totale alla stregua di quanto fatto da Apple.

Diversamente dalla casa di Cupertino, se confermata la mossa di Microsoft potrebbe avere conseguenze decisamente più massicce per l’intero settore delle CPU. M1 non è destinato a rivoluzionare alcunché a eccezione del “giardino recintato” dei contenuti e dei servizi di Apple, mentre la storica partnership tra Microsoft e Intel per l’uso e il supporto dei processori x86 renderebbe la posizione di quest’ultima azienda a dir poco difficile.

Un ipotetico chip ARM custom in ambito server sarebbe forse meno potente, in quanto a capacità di calcolo, rispetto alle CPU x86 più recenti. Ma come il caso di Apple M1 sta a dimostrare, i vantaggi di una soluzione fatta in casa (per di più basata su un’architettura molto efficiente dal punto di vista energetico come ARM) sono la stretta integrazione dei diversi componenti “saldati” nel SoC (cache, memoria RAM, chipset ecc.) e la possibilità di “accelerare” i calcoli necessari a specifici task operativi.

Aggiungi alla collezione

No Collections

Here you'll find all collections you've created before.