Microsoft Patch Tuesday marzo 2023: patch per 80 nuovi difetti di sicurezza

microsoft-patch-tuesday-marzo-2023
Condividi:

L’aggiornamento Patch Tuesday di Microsoft per marzo 2023 è stato rilasciato con correzioni per una serie di 80 falle di sicurezza, due delle quali sono state oggetto di sfruttamento attivo in natura.

Classificazione dei bug per gravità

8 degli 80 bug sono classificati come critici, 71 sono classificati come importanti e uno è classificato come gravità moderata.

Le 2 vulnerabilità che sono state oggetto di un attacco attivo includono un difetto di escalation dei privilegi di Microsoft Outlook (CVE-2023-23397, punteggio CVSS: 9.8) e un bypass della funzionalità di sicurezza di Windows SmartScreen (CVE-2023-24880, punteggio CVSS: 5.1).

Vulnerabilità critica n.1

Con CVE-2023-23397, un criminale informatico potrebbe sfruttare questo difetto inviando un’e-mail appositamente predisposta, attivandola automaticamente quando viene recuperata ed elaborata dal client Outlook per Windows. Di conseguenza, ciò potrebbe portare allo sfruttamento senza richiedere alcuna interazione da parte dell’utente e prima ancora che il messaggio venga visualizzato nel riquadro di anteprima.

Microsoft ha attribuito al Computer Emergency Response Team of Ukraine (CERT-UA) la segnalazione del difetto, aggiungendo che è a conoscenza di “attacchi mirati limitati” organizzati da un attore di minacce con sede in Russia contro il governo, i trasporti, l’energia e i settori militari in Europa.

Vulnerabilità critica n.2

CVE-2023-24880, invece, interessa un difetto di bypass della sicurezza che potrebbe essere sfruttato per eludere le protezioni Mark-of-the-Web (MotW) durante l’apertura di file non attendibili scaricati da Internet.

È anche la conseguenza di una patch ristretta rilasciata da Microsoft per risolvere un altro bug di bypass di SmartScreen (CVE-2022-44698, punteggio CVSS: 5.4) che è venuto alla luce lo scorso anno e che è stato sfruttato da attori finanziariamente motivati per distribuire il ransomware Magniber.

Poiché la causa principale dietro il bypass della sicurezza di SmartScreen non è stata affrontata, gli aggressori sono stati in grado di identificare rapidamente una variante diversa del bug originale.”

Altre vulnerabilità risolte dal patch tuedsday di marzo 2023

Microsoft ha risolto una serie di difetti critici di esecuzione di codice remoto che incidono su HTTP Protocol Stack (CVE-2023-23392, punteggio CVSS: 9.8), Internet Control Message Protocol (CVE-2023-23415, punteggio CVSS: 9.8) e Remote Procedure Call Runtime (CVE-2023-21708, punteggio CVSS: 9.8).

Altre menzioni degne di nota includono patch per quattro bug di escalation dei privilegi identificati nel kernel di Windows, 10 difetti di esecuzione di codice remoto che interessano Microsoft PostScript e PCL6 Class Printer Driver e una vulnerabilità di spoofing WebView2 nel browser Edge.

Microsoft ha inoltre risolto due difetti di divulgazione delle informazioni in OneDrive per Android (CVE-2023-24882 e CVE-2023-24923, punteggio CVSS: 5,5), una vulnerabilità di spoofing in Office per Android (CVE-2023-23391, punteggio CVSS: 5,5), un bug di bypass della sicurezza in OneDrive per iOS (CVE-2023-24890, punteggio CVSS: 4.3) e un problema di escalation dei privilegi in OneDrive per macOS (CVE-2023-24930, punteggio CVSS: 7.8).

A completare l’elenco ci sono le patch per due vulnerabilità ad alta gravità nella specifica della libreria di riferimento Trusted Platform Module (TPM) 2.0 (CVE-2023-1017 e CVE-2023-1018, punteggi CVSS: 8.8) che potrebbero portare alla divulgazione di informazioni o al privilegio escalation.

Cosa fare, in conclusione? Come sempre, il consiglio è di installare al più presto gli aggiornamenti di sicurezza suggeriti da Microsoft.

Ti è piaciuto questo articolo? Contatta Noi Sicurezza per una consulenza in materia di sicurezza informatica:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.