Patch Tuesday giugno: risoluzione dei problemi di Microsoft

microsoft-patch-tuesday-update-giugno
Condividi:

Microsoft, all’interno degli aggiornamenti del Patch Tuesday di giugno, ha finalmente rilasciato correzioni per risolvere una vulnerabilità zero-day di Windows sfruttata attivamente nota come Follina (una vulnerabilità zero-day in Microsoft Office che consente di prendere il controllo dei sistemi Windows).

Microsoft risolve inoltre altri 55 bug, tre dei quali sono classificati come critici, 51 sono classificati come importanti e uno è classificato con gravità moderata. Separatamente, nel browser Microsoft Edge sono state risolte altre cinque carenze.

La vulnerabilità Follina

Al di là del nome (certamente curioso), il bug zero-day identificato come CVE-2022-30190 (punteggio CVSS: 7,8) si riferisce a una vulnerabilità legata all’esecuzione di codice in modalità remota che interessa lo strumento di diagnostica del supporto di Windows (MSDT) quando viene invocato utilizzando un’applicazione come Word.

La vulnerabilità può essere sfruttata banalmente per mezzo di un documento Word appositamente predisposto che scarica e carica un file HTML dannoso tramite la funzione di modello remoto di Word. Il file HTML consente infine all’autore dell’attacco di caricare ed eseguire il codice PowerShell all’interno di Windows.

Un utente malintenzionato che sfrutta con successo questa vulnerabilità può eseguire codice arbitrario con i privilegi dell’applicazione chiamante“, ha affermato Microsoft in un avviso.

L’attaccante può quindi installare programmi, visualizzare, modificare o eliminare dati o creare nuovi account nel contesto consentito dai diritti dell’utente“.

Follina: una vulnerabilità davvero critica

Un aspetto cruciale di Follina è che lo sfruttamento del difetto non richiede l’uso di macro, ovviando così alla necessità di un’esca per indurre le vittime a consentire alle macro di innescare l’attacco.

Da quando i dettagli del problema sono emersi alla fine del mese scorso, è stato oggetto di un diffuso sfruttamento da parte di diversi hacker. Le prove indicano che Follina è stata utilizzata almeno dal 12 aprile 2022.

Patch Tuesday di giugno: altre vulnerabilità risolte da Microsoft

Oltre a CVE-2022-30190, l’aggiornamento cumulativo per la sicurezza risolve anche diversi difetti di esecuzione di codice remoto in Windows Network File System (CVE-2022-30136), Windows Hyper-V (CVE-2022-30163), Windows Lightweight Directory Access Protocol, Microsoft Office, estensioni video HEVC e Azure RTOS GUIX Studio.

Un’altra lacuna di sicurezza degna di nota è CVE-2022-30147 (punteggio CVSS: 7,8), una vulnerabilità legata all’aumento dei privilegi che interessa Windows Installer e che secondo Microsoft avrà “Sfruttamento più probabile” da parte dei criminali informatici.

Una volta che un utente malintenzionato ha ottenuto l’accesso iniziale, può elevare quel livello iniziale di accesso a quello di un amministratore, dove può disabilitare gli strumenti di sicurezza“, ha affermato in una nota Kev Breen, direttore della ricerca sulle minacce informatiche presso Immersive Labs. “Nel caso di un attacco ransomware, questo sfrutta l’accesso a dati più sensibili prima di crittografare i file“.

Patch software di altri fornitori

Oltre a Microsoft, dall’inizio del mese sono stati rilasciati aggiornamenti di sicurezza anche da altri fornitori per correggere diverse vulnerabilità, tra cui:

  • Adobe
  • AMD
  • Android
  • Apache Projects
  • Atlassian Confluence Server e Data Center
  • Cisco
  • Citrix
  • Dell
  • GitLab
  • Google Chrome
  • HP
  • Intel
  • Lenovo
  • Linux distributions Debian, Oracle Linux, Red Hat, SUSE e Ubuntu
  • MediaTek
  • Mozilla Firefox, Firefox ESR e Thunderbird
  • Qualcomm
  • Samba
  • SAP
  • Schneider Electric
  • Siemens
  • VMware

Ti è piaciuto questo articolo? Contatta Noi Sicurezza per una consulenza di sicurezza informatica:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.