Microsoft Patch Tuesday di settembre: nuovi aggiornamenti di sicurezza, incluso uno zero-day

microsoft-patch-tuesday-settembre-2022
Condividi:

Come ogni secondo martedì del mese, Microsoft ha fornito correzioni per risolvere 64 nuove vulnerabilità di sicurezza nella sua offerta di software, incluso uno zero-day che è già stato attivamente sfruttato in attacchi da hacker.

64 bug risolti con l’aggiornamento di settembre

Dei 64 bug, 5 sono classificati come critici, 57 sono classificati come importanti, uno è classificato come moderato e uno è classificato con livello di gravità basso. Le patch si aggiungono alle 16 vulnerabilità che Microsoft ha affrontato nel suo browser Edge basato su Chromium all’inizio di questo mese.

I dettagli dello zero-day sfruttato dagli hacker

La vulnerabilità sfruttata attivamente in questione è CVE-2022-37969 (punteggio CVSS: 7.8), legata a un’escalation di privilegi che interessa il driver CLFS (Common Log File System) di Windows, che potrebbe essere sfruttato da un avversario per ottenere privilegi di sistema su un file compromesso in precedenza.

“Un utente malintenzionato deve già disporre dell’accesso e della capacità di eseguire codice sul sistema di destinazione. Questa tecnica non consente l’esecuzione di codice in modalità remota nei casi in cui l’autore dell’attacco non dispone di tale capacità sul sistema di destinazione”, ha affermato Microsoft in un avviso.

CVE-2022-37969 è anche il secondo difetto zero-day dall’inizio dell’anno che viene sfruttato attivamente nel componente CLFS oltre a CVE-2022-24521 (punteggio CVSS: 7,8), quest’ultimo risolto da Microsoft come parte del suo Patch Tuesday dell’aprile 2022.

Altri bug critici

  • CVE-2022-34718 (punteggio CVSS: 9,8) – Vulnerabilità nell’esecuzione di codice in modalità remota TCP/IP Windows
  • CVE-2022-34721 (punteggio CVSS: 9,8) – Vulnerabilità dell’esecuzione di codice in modalità remota delle estensioni del protocollo IKE (Internet Key Exchange) di Windows
  • CVE-2022-34722 (punteggio CVSS: 9,8) – Vulnerabilità dell’esecuzione di codice in modalità remota delle estensioni del protocollo IKE (Internet Key Exchange) di Windows
  • CVE-2022-34700 (punteggio CVSS: 8,8) – vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Dynamics 365 (locale)
  • CVE-2022-35805 (punteggio CVSS: 8,8) – vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Dynamics 365 (locale)

Un utente malintenzionato non autenticato potrebbe inviare un pacchetto IP appositamente predisposto a un computer di destinazione che esegue Windows e ha IPSec abilitato, il che potrebbe consentire uno sfruttamento dell’esecuzione di codice remoto“, ha affermato Microsoft a proposito di CVE-2022-34721 e CVE-2022-34722.

Microsoft ha anche risolto 15 errori di esecuzione di codice remoto nel driver ODBC Microsoft, nel provider Microsoft OLE DB per SQL Server e Microsoft SharePoint Server e cinque bug di escalation dei privilegi che si estendono su Windows Kerberos e Windows Kernel.

La versione di settembre è inoltre degna di nota per la correzione di un’altra vulnerabilità relativa all’elevazione dei privilegi nel modulo Spooler di stampa (CVE-2022-38005, punteggio CVSS: 7,8) che potrebbe essere utilizzata in modo improprio per ottenere autorizzazioni a livello di sistema.

Patch software di altri fornitori

Oltre a Microsoft, dall’inizio del mese sono stati rilasciati aggiornamenti di sicurezza anche da altri fornitori per correggere dozzine di vulnerabilità, tra cui:

• Adobe
• Android
• Apache Projects
• Apple
• Cisco
• Citrix
• Dell
• F5
• Fortinet
• GitLab
• Google Chrome
• HP
• IBM
• Lenovo
• Linux distributions Debian, Oracle Linux, Red Hat, SUSE e Ubuntu
• MediaTek
• NVIDIA
• Qualcomm
• Samba
• SAP
• Schneider Electric
• Siemens
• Trend Micro
• VMware
• WordPress

Il consiglio è sempre quello di aggiornare quanto prima con l’ultima patch disponibile.

Ti è piaciuto questo articolo? Contatta Noi Sicurezza per una consulenza in materia di cyber security:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.