Il Patch Tuesday è diventato una tradizione mensile per gli utenti di Windows 10.
Oltre alle correzioni di bug, vengono anche forniti con un gran numero di miglioramenti della sicurezza.
Con solo altri due mesi prima della fine del 2020, Microsoft continua a rilasciare i suoi aggiornamenti mensili e domani arriverà il momento degli aggiornamenti del Patch Tuesday di novembre .
Come sempre, gli aggiornamenti Patch Tuesday interessano tutte le versioni di Windows 10 , dalla più vecchia (Windows 10 v1507) alla più recente (Windows v2009).
Patch edizione martedì ottobre 2020
Microsoft ha implementato gli aggiornamenti del martedì della patch di ottobre 2020 il 13 ottobre 2020. Come sempre, con questa serie di aggiornamenti, il gigante di Redmond si concentra sul miglioramento della funzionalità complessiva del sistema operativo e sulla correzione dei bug esistenti.
Gli aggiornamenti di questo mese riguardano il miglioramento della sicurezza della maggior parte dei componenti e delle app di Windows. Se desideri installare gli ultimi aggiornamenti, puoi consultare questa guida dove troverai anche i link per il download diretto.
Abbiamo già trattato i principali cambiamenti in questi post. Dai un’occhiata per scoprire cosa c’è di nuovo:
-
Ottieni oggi gli aggiornamenti del martedì della patch di ottobre di Windows 10
-
Martedì patch di ottobre di Windows 10 [LINK DI SCARICAMENTO DIRETTO]
-
Gli utenti potrebbero riscontrare problemi con i driver dopo gli aggiornamenti del Patch Tuesday
-
Le CVE trovate a ottobre sono finalmente scese a soli 88
-
KB4577671 causa errori di aggiornamento con Windows 10 1903/1909
Microsoft distribuisce diversi aggiornamenti Patch Tuesday per tutte le versioni di Windows 10 attualmente supportate. Per ulteriori informazioni sugli ultimi aggiornamenti, consulta la nostra pagina della cronologia degli aggiornamenti di Windows 10 Patch Tuesday, piu’ in basso .
Quali sono i principali cambiamenti?
Aggiornamenti di prodotti e servizi Microsoft
In tutte le principali versioni di Windows 10 che hanno ricevuto aggiornamenti cumulativi, da Windows 10 v1507 a Windows 10 v2004.
Ecco i principali punti salienti portati dagli aggiornamenti di October Patch Tuesday secondo Microsoft :
-
Aggiunge una notifica a Internet Explorer 11 che informa gli utenti della fine del supporto per Adobe Flash a dicembre 2020.
-
Per ulteriori informazioni, vedere KB4581051 .
-
-
Aggiornamenti per migliorare la sicurezza quando Windows esegue le operazioni di base.
-
Aggiornamenti per migliorare la sicurezza quando si utilizzano prodotti Microsoft Office.
-
Aggiornamenti per la verifica di nomi utente e password.
-
Aggiorna le informazioni sul fuso orario 2021 per le Fiji.
-
Aggiornamenti per l’archiviazione e la gestione dei file.
Elenco dei CVE del Patch Tuesday
Per la prima volta nel 2020, il numero di CVE totali scoperti è finalmente sceso sotto i 100.
In effetti, questo mese sono stati trovati solo 88 CVE in totale.
-
Prodotti Adobe
Questo mese è stata rilevata solo una vulnerabilità che interessava Flash.
-
Vulnerabilità dei prodotti Microsoft
Il resto delle vulnerabilità di questo mese sono state trovate che interessano i prodotti Microsoft, 11 dei quali sono stati classificati come critici e 75 come importanti .
Se desideri saperne di più sull’elenco di vulnerabilità ed esposizioni comuni di questo mese, puoi consultare la tabella seguente:
Titolo |
CVE |
Gravità |
Vulnerabilità alla divulgazione di informazioni su .NET Framework |
CVE-2020-16937 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati in Segnalazione errori di Windows |
CVE-2020-16909 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni sul kernel di Windows |
CVE-2020-16901 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni sul kernel di Windows |
CVE-2020-16938 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati nell’installazione di Windows |
CVE-2020-16908 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del driver VSP di archiviazione di Windows |
CVE-2020-16885 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota Base3D |
CVE-2020-17003 |
Critico |
Vulnerabilità legata all’esecuzione di codice in modalità remota GDI + |
CVE-2020-16911 |
Critico |
Vulnerabilità al danneggiamento della memoria di Media Foundation |
CVE-2020-16915 |
Critico |
Vulnerabilità legata all’esecuzione di codice in modalità remota dei componenti Microsoft Graphics |
CVE-2020-16923 |
Critico |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Outlook |
CVE-2020-16947 |
Critico |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft SharePoint |
CVE-2020-16951 |
Critico |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft SharePoint |
CVE-2020-16952 |
Critico |
Vulnerabilità legata all’esecuzione di codice in modalità remota di Windows Camera Codec Pack |
CVE-2020-16967 |
Critico |
Vulnerabilità legata all’esecuzione di codice in modalità remota di Windows Camera Codec Pack |
CVE-2020-16968 |
Critico |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Windows Hyper-V |
CVE-2020-16891 |
Critico |
Vulnerabilità legata all’esecuzione di codice in modalità remota TCP / IP di Windows |
CVE-2020-16898 |
Critico |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Funzioni di Azure |
CVE-2020-16904 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota Base3D |
CVE-2020-16918 |
Importante |
Vulnerabilità legata all’elevazione dei privilegi di Dynamics 365 Commerce |
CVE-2020-16943 |
Importante |
Vulnerabilità legata all’elevazione dei privilegi di Criteri di gruppo |
CVE-2020-16939 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Jet Database Engine |
CVE-2020-16924 |
Importante |
Vulnerabilità Cross Site Scripting di Microsoft Dynamics 365 (locale) |
CVE-2020-16956 |
Importante |
Vulnerabilità Cross Site Scripting di Microsoft Dynamics 365 (locale) |
CVE-2020-16978 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Excel |
CVE-2020-16929 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Excel |
CVE-2020-16930 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Excel |
CVE-2020-16931 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Excel |
CVE-2020-16932 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni di Microsoft Exchange |
CVE-2020-16969 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota dei componenti Microsoft Graphics |
CVE-2020-1167 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota nel motore di connettività di Microsoft Office Access |
CVE-2020-16957 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Microsoft Office a portata di clic |
CVE-2020-16928 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Microsoft Office a portata di clic |
CVE-2020-16934 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Microsoft Office a portata di clic |
CVE-2020-16955 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Office |
CVE-2020-16954 |
Importante |
Vulnerabilità di Microsoft Office SharePoint XSS |
CVE-2020-16945 |
Importante |
Vulnerabilità di Microsoft Office SharePoint XSS |
CVE-2020-16946 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni in Microsoft SharePoint |
CVE-2020-16941 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni in Microsoft SharePoint |
CVE-2020-16942 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni in Microsoft SharePoint |
CVE-2020-16948 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni in Microsoft SharePoint |
CVE-2020-16950 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni in Microsoft SharePoint |
CVE-2020-16953 |
Importante |
Vulnerabilità XSS riflettente di Microsoft SharePoint |
CVE-2020-16944 |
Importante |
Vulnerabilità di esclusione della funzionalità di protezione di Microsoft Word |
CVE-2020-16933 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni su NetBT |
CVE-2020-16897 |
Importante |
Estensione della macchina virtuale dell’agente Network Watcher per la vulnerabilità legata all’acquisizione di privilegi più elevati di Linux |
CVE-2020-16995 |
Importante |
Vulnerabilità di esclusione della funzionalità di sicurezza WDAC del modulo PowerShellGet |
CVE-2020-16886 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota nell’estensione Python di Visual Studio Code |
CVE-2020-16977 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Win32k |
CVE-2020-16907 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Win32k |
CVE-2020-16913 |
Importante |
Windows – Vulnerabilità legata all’acquisizione di privilegi più elevati del servizio profili utente |
CVE-2020-16940 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati della libreria client di compatibilità delle applicazioni Windows |
CVE-2020-16876 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati della libreria client di compatibilità delle applicazioni Windows |
CVE-2020-16920 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del servizio di backup di Windows |
CVE-2020-16912 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del servizio di backup di Windows |
CVE-2020-16936 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del servizio di backup di Windows |
CVE-2020-16972 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del servizio di backup di Windows |
CVE-2020-16973 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del servizio di backup di Windows |
CVE-2020-16974 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del servizio di backup di Windows |
CVE-2020-16975 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del servizio di backup di Windows |
CVE-2020-16976 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Windows COM Server |
CVE-2020-16916 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Windows COM Server |
CVE-2020-16935 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Windows |
CVE-2020-16877 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni sul servizio di gestione delle app di Windows Enterprise |
CVE-2020-16919 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati in Segnalazione errori di Windows |
CVE-2020-16905 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Windows Error Reporting Manager |
CVE-2020-16895 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del sistema di eventi di Windows |
CVE-2020-16900 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni su Windows GDI + |
CVE-2020-16914 |
Importante |
Vulnerabilità ad attacchi di tipo Denial of Service di Windows Hyper-V |
CVE-2020-1243 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows Hyper-V |
CVE-2020-1047 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows Hyper-V |
CVE-2020-1080 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di immagine Windows |
CVE-2020-16892 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati di Windows Installer |
CVE-2020-16902 |
Importante |
Vulnerabilità legata all’elevazione dei privilegi del servizio di destinazione iSCSI di Windows |
CVE-2020-16980 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati del kernel di Windows |
CVE-2020-16890 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni di Windows KernelStream |
CVE-2020-16889 |
Importante |
Vulnerabilità legata all’esecuzione di codice in modalità remota NAT di Windows |
CVE-2020-16894 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati nelle connessioni di rete Windows |
CVE-2020-16887 |
Importante |
Vulnerabilità ad attacchi di tipo Denial of Service RDP (Windows Remote Desktop Protocol) |
CVE-2020-16927 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni sul protocollo RDP (Windows Remote Desktop Protocol) |
CVE-2020-16896 |
Importante |
Vulnerabilità ad attacchi di tipo Denial of Service di Windows Remote Desktop Service |
CVE-2020-16863 |
Importante |
Vulnerabilità di esclusione della funzionalità di sicurezza di Windows |
CVE-2020-16910 |
Importante |
Vulnerabilità dello spoofing di Windows |
CVE-2020-16922 |
Importante |
Vulnerabilità legata all’acquisizione di privilegi più elevati dei servizi di archiviazione di Windows |
CVE-2020-0764 |
Importante |
Vulnerabilità ad attacchi di tipo Denial of Service di Windows TCP / IP |
CVE-2020-16899 |
Importante |
Vulnerabilità legata alla divulgazione di informazioni di Windows Text Services Framework |
CVE-2020-16921 |
Importante |
Vulnerabilità ad attacchi di tipo Denial of Service di Microsoft Outlook |
CVE-2020-16949 |
Moderare |
Nota: indipendentemente dal servizio interessato o dal livello di gravità del CVE, Microsoft consiglia a tutti gli utenti di installare le patch più recenti non appena diventano disponibili nella loro regione.
Quali sono le migliori pratiche per il Patch Tuesday?
Ci sono alcune cose che puoi fare per assicurarti che il tuo computer installi gli ultimi aggiornamenti di Patch Tuesday senza problemi. Sappiamo tutti che gli aggiornamenti di Windows spesso provocano errori.
In casi estremi, possono persino rendere il tuo PC completamente inutilizzabile. Segui questi suggerimenti per assicurarti che il processo di installazione dell’aggiornamento proceda nel modo più fluido possibile.
Come scaricare gli ultimi aggiornamenti PT
Sebbene gli aggiornamenti del Patch Tuesday siano davvero di maggiore importanza rispetto ad altre patch rilasciate regolarmente da Microsoft, l’installazione viene eseguita più o meno allo stesso modo.
Ciò significa che puoi eseguire le azioni seguendo questi passaggi:
-
Assicurati che nessun’altra app sia in esecuzione in background.
-
Vai a una di queste fonti per ottenere gli aggiornamenti:
-
Il menu di Windows Update
-
Il catalogo di Windows Update (ciò consente di scaricare manualmente i singoli aggiornamenti uno per uno)
-
Il servizio Windows Server Update (WSUS)
-
Un criterio di gruppo creato da un amministratore di rete
-
-
Dopo aver scaricato gli aggiornamenti, assicurati che nulla interrompa il processo di aggiornamento fino al termine.
-
Riavvia il PC una volta completati gli aggiornamenti per finalizzare l’installazione.
Sfrutta mercoledì e disinstalla giovedì
Subito dopo il Patch Tuesday, gli hacker tentano di sfruttare le vulnerabilità lasciate senza patch da Microsoft. Ciò porta ad un aumento del numero di attacchi informatici.
D’altra parte, molti utenti spesso decidono di disinstallare gli aggiornamenti di Patch Tuesday poche ore dopo l’installazione a causa dell’elevato numero di problemi che hanno attivato, da cui il nome Uninstall Thursday.
Patch Tuesday: risposte a tutte le tue domande
-
Quando viene rilasciata la Patch Tuesday?
Microsoft lancia i nuovi aggiornamenti del Patch Tuesday il secondo martedì di ogni mese. Il prossimo aggiornamento Patch Tuesday dovrebbe arrivare il 13 ottobre 2020.
-
Come funziona Patch Tuesday?
Abbiamo già risposto a questa domanda in questa guida rapida . Dai un’occhiata per saperne di più sui meccanismi alla base della Patch Tuesday.
-
Qual è l’impatto sulla larghezza di banda del Patch Tuesday?
Durante il download attivo degli aggiornamenti, potresti riscontrare problemi di connessione lenti sul tuo computer Windows 10. Ciò accade soprattutto quando si aggiornano più PC contemporaneamente.
La soluzione è distribuire gli aggiornamenti localmente tramite WSUS. Ciò significa scaricare gli aggiornamenti dai server Microsoft.
Quindi, i tuoi computer Windows 10 possono condividere gli aggiornamenti in modo peer-to-peer sulla rete locale, risultando in un processo di aggiornamento più veloce.
Patch Tuesday Risoluzione dei problemi
Spesso, gli aggiornamenti di Patch Tuesday attivano vari errori sui computer Windows. Questi possono variare da piccoli problemi a problemi tecnici che potrebbero rendere inutilizzabile il tuo computer.