Alert GCSA-21123 - Microsoft Security Update Novembre 2021

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

******************************************************************

alert ID: GCSA-21123
data: 10 novembre 2021
titolo: Microsoft Security Update Novembre 2021

******************************************************************

:: Descrizione del problema

Microsoft ha rilasciato il security update mensile per novembre 2021,
questa versione risolve oltre 55 vulnerabilita', delle quali 6 sono
classificate come "critiche".

Microsoft conferma che le seguenti due vulnerabilita'

CVE-2021-42321 (CVSS score 8.8) Exchange Server Remote Code Execution Vulnerability
CVE-2021-42292 (CVSS score 7.8) Excel Security Feature Bypass Vulnerability

sono in corso di sfruttamento (zero-day).

Inoltre sono pubblicamente disponibili informazioni sulle seguenti
vulnerabilita', anche se non e' stato osservato ancora alcun exploit.

CVE-2021-43208 (CVSS score 7.8) 3D Viewer Remote Code Execution Vulnerability
CVE-2021-43209 (CVSS score 7.8) 3D Viewer Remote Code Execution Vulnerability
CVE-2021-38631 (CVSS score 4.4) Windows RDP Information Disclosure Vulnerability
CVE-2021-41371 (CVSS score 4.4) Windows RDP Information Disclosure Vulnerability

Maggiori dettagli sono disponibili alla sezione "Riferimenti".


:: Software interessato

Windows and Windows Components
Windows Defender
Windows Hyper-V
Edge browser (Chromium-based)
Microsoft Office and Office Components
Microsoft Dynamics
Exchange Server
Visual Studio
Azure


:: Impatto

Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Information Disclosure (ID)
Provide Misleading Information (spoofing)
Data Manipulation


:: Soluzioni

Per default l'installazione degli aggiornamenti
avviene in maniera automatica.

In Windows per aggiornare manualmente scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update

Verificare di aver installato la versione piu' recente del

Servicing Stack Updates
https://msrc.microsoft.com/update-guide/en-us/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates

Security Update Guide
https://msrc.microsoft.com/update-guide/deployments

Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq

Gli aggiornamenti sono disponibili anche tramite il catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/

Gli utenti che utilizzano ancora Windows 7, Windows Server 2008 o 2008 R2
devono acquistare l'Extended Security Update per continuare a ricevere gli aggiornamenti
https://support.microsoft.com/en-hk/help/4522133/procedure-to-continue-receiving-security-updates


:: Riferimenti

Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov

Threatpost
https://threatpost.com/microsoft-nov-patch-tuesday-fixes-six-zero-days-55-bugs/176143/

ZDI
https://www.zerodayinitiative.com/blog/2021/11/9/the-november-2021-security-update-review

Krebs on Security
https://krebsonsecurity.com/2021/11/microsoft-patch-tuesday-november-2021-edition/

ISC SANS
https://isc.sans.edu/forums/diary/Microsoft+November+2021+Patch+Tuesday/28018/

Microsoft Patch Tuesday by Morphus Labs
https://patchtuesdaydashboard.com/

SecurityWeek
https://www.securityweek.com/zero-days-under-attack-microsoft-plugs-exchange-server-excel-holes

The Hacker News
https://thehackernews.com/2021/11/microsoft-issues-patches-for-actively.html

Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.


GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----

iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCYYvc3AAKCRDBnEyTZRJg
QtbKAJ9NAQSdPMJafKv55bd6iAsxOhdBWACgqHKVt0Oq3g//D/IbulAfExR/IwU=
=IrT8
-----END PGP SIGNATURE-----