Microsoft Patch Tuesday

Security

Patch Tuesday di marzo 2019, come scaricare gli aggiornamenti per Windows

Alfonso Maruccia | 13 Marzo 2019

Microsoft Sicurezza Software Windows

Guida al download degli aggiornamenti del Patch Tuesday per il mese di marzo 2019, con tutti i link necessari ad […]

Guida al download degli aggiornamenti del Patch Tuesday per il mese di marzo 2019, con tutti i link necessari ad aggiornare gli OS Windows supportati da Microsoft.

Ieri era il secondo martedì del mese, e come da tradizione Microsoft ha avviato la distribuzione dei soliti aggiornamenti di sicurezza per tutte le versioni di Windows attualmente supportate. Gli update del Patch Tuesday vengono distribuiti in automatico tramite Windows Update, ma chi è abbastanza saggio da disabilitare il servizio e fare le cose con calma può scaricare manualmente i vari pacchetti di installazione disponibili tramite il portale Microsoft Update Catalog.

Il Patch Tuesday di marzo 2019 corregge 64 diverse vulnerabilità di sicurezza, 15 delle quali classificate con livello di pericolosità “critico”. Di particolare importanza risultano gli update per due falle di elevazione dei privilegi attivamente sfruttate “in the wild”, una riguardante l’uso di Chrome su Windows 7 (CVE-2019-0808), l’altra individuata da Kaspersky su Windows 8.1 e Windows 10 (CVE-2019-0797).

Gli aggiornamenti di sicurezza rilasciati da Microsoft a marzo 2019 coinvolgono al solito Windows 7, Windows 8.1 e Windows 10 nelle edizioni consumer e server, oltre ai browser Edge e Internet Explorer, la suite di produttività Office e SharePoint, Visual Studio, la piattaforma NuGet. Questo mese Adobe non ha rilasciato patch per Flash Player, correggendo piuttosto un baco in Photoshop CC potenzialmente sfruttabile per eseguire codice arbitrario. Il Patch Tuesday di marzo 2019 segna il passaggio alle firme digitali SHA-2 per Windows 7 SP1 e Windows Server 2008, requisito d’ora in poi indispensabile per continuare a ricevere gli aggiornamenti sui suddetti sistemi operativi.

Vulnerabilità per tutti

Fra le 64 vulnerabilità coinvolte nella nuova gragnola di aggiornamenti, il Patch Tuesday di marzo include una pezza per tre falle nel server DHCP di Windows potenzialmente molto pericolose (CVE-2019-0697, CVE-2019-0698, CVE-2019-0726), visto che basta inviare un pacchetto di dati appositamente malformato sulla rete locale per eseguire codice malevolo da remoto. Un’interazione con l’utente – e potenziale vittima – non è necessaria. Una lista omnicomprensiva delle vulnerabilità corrette da Microsoft a marzo è consultabile a questo indirizzo.

Sul Catalogo ufficiale Microsoft sono disponibili le seguenti tipologie di pacchetti di aggiornamento per le versioni di Windows supportate:

  • Aggiornamento qualitativo della sicurezza: include solo gli update distribuiti con il Patch Tuesday del mese di riferimento;
  • Aggiornamento cumulativo mensile di sicurezza: include tutti gli update (di sicurezza e non) fin qui rilasciati per la versione di Windows interessata;
  • Aggiornamento delta: include esclusivamente i componenti e i file modificati nell’update più recente. Utilizzabile solo sui sistemi che hanno già installato tutti gli aggiornamenti inclusi nei Patch Tuesday dei mesi precedenti a quello di riferimento;
  • Aggiornamento cumulativo: il mega-pacchetto di patch definitivo, un aggiornamento che include tutti i file modificati o aggiunti a partire dalla distribuzione ufficiale della versione di Windows di riferimento.
Windows Update

Patch Tuesday di marzo 2019

Entrando nello specifico degli update rilasciati da Microsoft durante il mese di marzo 2019, i seguenti “mega-pacchetti” di aggiornamento sono disponibili per il download diretto tramite il Catalogo Ufficiale della corporation:

Windows 7 SP1, Windows Embedded Standard 7 e Windows Server 2008 R2:

Windows 8.1 e Windows Server 2012 R2:

Windows 10 e Windows Server 2016/2019:

Consigliamo di non “cercare” mai gli update tramite Windows Update per via manuale: la perniciosa politica di Microsoft prevede che in casi del genere gli utenti si ritrovino sul sistema aggiornamenti non testati adeguatamente, trasformandosi di fatto in beta tester volontari del nuovo codice provvisorio di Windows 10. Meglio aspettare il Patch Tuesday, anzi meglio disabilitare Windows Update, anzi meglio ancora scaricare gli aggiornamenti dal Catalogo dei download solo quando siamo pronti a installarli manualmente come consigliato in questa guida.

Windows 10 bug errori disastro

Windows

Bug Chkdsk, Microsoft ci mette una pezza a tempo di record

Alfonso Maruccia | 22 Dicembre 2020

Microsoft Software Windows

A breve distanza dalla rivelazione pubblica, il bug che coinvolge le ultime versioni di Windows 10 e l’utility Chkdsk viene corretto con un nuovo aggiornamento ufficiale. La solita patch per la patch, in attesa delle nuove patch.

Nella nuova era di Windows 10 e della QA amatoriale del programma Insider, persino l’uso di un’utility basilare ed essenziale come Chkdsk può portare alla compromissione dei dati degli utenti. Il caso è l’ennesimo, imbarazzante promemoria dell’instabilità della piattaforma Windows sotto la gestione di Satya Nadella, e questa volta anche Microsoft dev’essersi accorta del disagio – di principio prima ancora che concreto – vista la velocità con cui ha reagito al problema.

Il bug può portare alla compromissione del file system quando si usa il tool Chkdsk /f dalla riga di comando, con conseguente impossibilità di effettuare il boot di Windows come al solito. Microsoft ha ufficialmente ammesso l’esistenza del baco, aggiornando le pagine di supporto per i pacchetti di patch distribuiti a novembre (KB4586853) e dicembre (KB4592438) per Windows 10 2004 e 20H2.

Windows 10 rotto

Stando a quanto sostiene Redmond, un “numero ridotto di sistemi” ha sperimentato l’impossibilità di avviare i dischi dopo l’installazione dei suddetti pacchetti di aggiornamento. Ora la corporation ha distribuito l’ennesima patch correttiva per le patch bacate, un aggiornamento che dovrebbe augurabilmente risolvere il problema su tutti i sistemi configurati per l’uso automatico di Windows Update.

Nel caso in cui il danno fosse già stato fatto e il disco di sistema risultasse inaccessibile, Microsoft fornisce altresì le istruzioni necessarie a ripristinare il boot di Windows. La procedura descritta prevede l’avvio della console di ripristino di Windows 10, l’esecuzione di chkdsk /f nell’ambiente protetto e il riavvio (possibilmente senza BSOD o errori di sorta) dell’ambiente normale dell’OS-come-disastro.

Microsoft

News

Microsoft appoggia Facebook contro NSO Group

Luca Colantuoni | 22 Dicembre 2020

Facebook Microsoft WhatsApp

Microsoft e altre aziende hanno deciso di appoggiare Facebook nella causa contro NSO Group, la software house che ha creato Pegasus, noto tool di sorveglianza.

Microsoft, Google, Cisco, VMware e Internet Association hanno deciso di appoggiare Facebook nella battaglia legale contro NSO Group, l’azienda israeliana che sviluppa il famigerato Pegasus, utilizzato da alcuni governi come strumento di spionaggio. Secondo Facebook, NSO Group è corresponsabile dell’attacco effettuato l’anno scorso contro migliaia di persone, sfruttando una vulnerabilità di WhatsApp.

In base a quanto dichiarato da NSO Group, Pegasus viene utilizzato solo per combattere il crimine. In realtà alcuni governi autoritari usano il tool per spiare dissidenti politici, difensori dei diritti umani e giornalisti. Lo spyware è stato installato lo sorso anno su oltre 1.400 smartphone, sfruttando una vulnerabilità presente in WhatsApp.

I ricercatori di Citizen Lab hanno confermato il coinvolgimento di NSO Group, mentre Facebook ha denunciato l’azienda israeliana per aver violato il Computer Fraud and Abuse Act e altri leggi che vietano l’accesso non autorizzato ai dispositivi elettronici.

In sua difesa, NSO Group ha affermato di avere l’immunità sovrana, in quanto vende il software a governi stranieri. Secondo Microsoft e altre aziende, l’eventuale concessione dell’immunità sovrana porterebbe ad una proliferazione di tool per la sorveglianza che violano le leggi statunitensi.

Microsoft crede che i “mercenari del 21esimo secolo“, come NSO Group, non dovrebbero nascondersi dietro l’immunità dei loro clienti per evitare le responsabilità conseguenti all’uso dei software che loro stessi hanno creato. Queste “armi digitali” possono finire nelle mani sbagliate in seguito ad attacchi informatici, come accaduto all’italiana Hacking Team. Inoltre aziende private come NSO Group non comunicano la scoperta delle vulnerabilità, in quanto ne traggono un profitto. Microsoft afferma infine che questi tool di spionaggio vengono utilizzati per violare i diritti umani.

Microsoft e altre aziende ritengono che il business model di NSO Group è pericoloso e tale immunità consentirebbe di continuare la loro attività pericolosa senza regole legali, responsabilità o ripercussioni.

Microsoft

CPU

ARM, un SoC custom anche per Microsoft?

Alfonso Maruccia | 21 Dicembre 2020

ARM Intel Microsoft x86

Dopo Apple, anche Microsoft sarebbe interessata a farsi il suo chip ARM personale per applicazioni server e consumer della linea Surface. La minaccia a Intel si fa seria?

Microsoft intenderebbe seguire Apple sulla strada dei chip custom basati su architettura ARM, una mossa che permetterebbe alla corporation di Redmond di avere, come la suddetta Apple, maggiore controllo sul proprio destino tecnologico. Il rischio, ovviamente, è tutto per Intel e per il business fin qui fiorente delle CPU x86 per server.

Apple ha svelato l’esistenza del suo primo SoC ARM (M1) nelle ultime settimane, dopo un lavoro di design in cantiere da anni. Nel caso di Microsoft al momento si parla ancora di indiscrezioni, sebbene il portavoce Frank Shaw abbia parlato di “investimenti” nelle capacità interne dell’azienda di progettare, produrre e sviluppare nuove soluzioni nell’ambito dei componenti al silicio.

ARM

Secondo i rumor, Microsoft potrebbe sfruttare il suo chip ARM fatto in casa prima di tutto per i server del cloud di Azure, e in seconda istanza per i sistemi custom della linea Surface. Già in passato l’azienda aveva sviluppato SoC personalizzati in collaborazione con Qualcomm (Snapdragon SQ1, ARM) e AMD (Ryzen 3 custom, x86), ma questa volta l’indipendenza sarebbe quasi totale alla stregua di quanto fatto da Apple.

Diversamente dalla casa di Cupertino, se confermata la mossa di Microsoft potrebbe avere conseguenze decisamente più massicce per l’intero settore delle CPU. M1 non è destinato a rivoluzionare alcunché a eccezione del “giardino recintato” dei contenuti e dei servizi di Apple, mentre la storica partnership tra Microsoft e Intel per l’uso e il supporto dei processori x86 renderebbe la posizione di quest’ultima azienda a dir poco difficile.

Un ipotetico chip ARM custom in ambito server sarebbe forse meno potente, in quanto a capacità di calcolo, rispetto alle CPU x86 più recenti. Ma come il caso di Apple M1 sta a dimostrare, i vantaggi di una soluzione fatta in casa (per di più basata su un’architettura molto efficiente dal punto di vista energetico come ARM) sono la stretta integrazione dei diversi componenti “saldati” nel SoC (cache, memoria RAM, chipset ecc.) e la possibilità di “accelerare” i calcoli necessari a specifici task operativi.

Login

Password dimenticata?

Password dimenticata?

Inserisci i tuoi dati dell'account e ti invieremo un link per reimpostare la tua password.

Il link di reset della password sembra che sia invalido o scaduto.

Login

Privacy Policy

Aggiungi alla collezione

No Collections

Here you'll find all collections you've created before.