L’aggiornamento del Patch Tuesday di Microsoft di ottobre 2022 ha risolto un totale di 85 vulnerabilità di sicurezza, comprese correzioni per un bug zero-day attivamente sfruttato.
Microsoft: 85 bug nell’aggiornamento di sicurezza di ottobre
Degli 85 bug, 15 sono classificati come critici, 69 sono classificati come importanti e uno è classificato con gravità moderata. L’aggiornamento, tuttavia, non include le correzioni per i difetti di ProxyNotShell attivamente sfruttati in Exchange Server.
Zero-day con escalation di privilegi utente
In cima all’elenco delle patch di questo mese c’è CVE-2022-41033 (punteggio CVSS: 7,8), una vulnerabilità legata all’escalation dei privilegi in Windows COM+ Event System Service. Un ricercatore anonimo è stato accreditato di aver segnalato il problema.
“Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere privilegi di sistema“, ha affermato Microsoft in un avviso, avvertendo che il difetto è attivamente utilizzato come arma negli attacchi nel mondo reale.
La natura del difetto significa anche che il problema è probabilmente legato a doppio filo ad altre vulnerabilità per aumentare i privilegi ed eseguire azioni dannose sull’host infetto.
Infatti, “questa vulnerabilità specifica è un’escalation di privilegi locali, il che significa che un utente malintenzionato dovrebbe già avere l’esecuzione di codice su un host per poter utilizzare questo exploit“, ha affermato Kev Breen, direttore della ricerca sulle minacce informatiche presso Immersive Labs.
Vulnerabilità minori (ma importanti)
Altre tre vulnerabilità degne di nota relative all’acquisizione di privilegi più elevati riguardano Windows Hyper-V (CVE-2022-37979, punteggio CVSS: 7,8), Servizi certificati Active Directory (CVE-2022-37976, punteggio CVSS: 8,8) e Kubernetes abilitato per Azure Arc cluster Connect (CVE-2022-37968, punteggio CVSS: 10,0).
In aggiunta, la vulnerabilità CVE-2022-41043 (punteggio CVSS: 3,3) – che consente la divulgazione di informazioni in Microsoft Office – è classificata come nota pubblicamente al momento del rilascio. Potrebbe essere sfruttata per far trapelare token utente e altre informazioni potenzialmente sensibili, ha affermato Microsoft.
Inoltre, sono stati risolti otto difetti di escalation dei privilegi nel kernel di Windows, 11 bug di esecuzione di codice in modalità remota nel protocollo di tunneling point-to-point di Windows e SharePoint Server e un’altra vulnerabilità relativa all’elevazione dei privilegi nel modulo Spooler di stampa (CVE-2022-38028, Punteggio CVSS: 7,8).
Infine, l’aggiornamento Patch Tuesday risolve ulteriormente altri due difetti di escalation dei privilegi in Windows Workstation Service (CVE-2022-38034, punteggio CVSS: 4,3) e Server Service Remote Protocol (CVE-2022-38045, punteggio CVSS: 8,8).
Patch software di altri fornitori
Come sempre, le patch di sicurezza non si fermano alla sola Microsoft, diversi fornitori hanno rilasciato aggiornamenti di sicurezza per correggere vulnerabilità, tra cui:
- Adobe
- Android
- Apache Projects
- Apple
- Cisco
- Citrix
- Codesys
- Dell
- F5
- Fortinet
- GitLab
- Google Chrome
- IBM
- Lenovo
- Linux distributions Debian, Oracle Linux, Red Hat, SUSE e Ubuntu
- MediaTek
- NVIDIA
- Qualcomm
- Samba
- SAP
- Schneider Electric
- Siemens
- Trend Micro e
- VMware
Come sempre, il consiglio è di aggiornare al più presto i propri sistemi operativi e software.
Ti è piaciuto l’articolo? Contattaci per una consulenza in materia di cyber security: