Microsoft Patch Tuesday giugno 2023: i principali interventi

microsoft-patch-tuesday-giugno-2023
Condividi:

Microsoft ha implementato correzioni al suo sistema operativo Windows e altri componenti software per rimediare alle principali vulnerabilità di sicurezza, come parte degli aggiornamenti di Patch Tuesday per giugno 2023.

Classificazione del livello di rischio

Ecco la classificazione dei 73 difetti di sicurezza:

  • 6 sono classificati come critici,
  • 63 sono classificati come importanti,
  • 2 sono classificati come moderati e
  • 1 è classificato con livello di gravità basso.

Ciò include anche tre bug affrontati nel browser Edge, basato su Chromium.

Altri interventi “extra Microsoft Patch”

Microsoft, al di fuori di questo aggiornamento, aveva già risolto altri 26 difetti nel browser Edge, tutti radicati nello stesso Chromium, dal rilascio degli aggiornamenti del Patch Tuesday di maggio.

In particolare, si segnala la vulnerabilità CVE-2023-3079, un bug zero-day che Google ha rivelato come sfruttato attivamente.

Dettagli del Microsoft Patch Tuesday di giugno

Gli aggiornamenti di giugno 2023 segnano la prima volta da diversi mesi in cui non è presente alcun difetto zero-day nei prodotti Microsoft pubblicamente noto o sotto attacco attivo al momento del rilascio. Una volta tanto un dato positivo…

In cima all’elenco delle correzioni c’è CVE-2023-29357 (punteggio CVSS: 9,8), una vulnerabilità di escalation dei privilegi in SharePoint Server che potrebbe essere sfruttato da un utente malintenzionato per ottenere privilegi di amministratore.

Un utente malintenzionato che ha ottenuto l’accesso ai token di autenticazione JWT contraffatti può utilizzarli per eseguire un attacco di rete che aggira l’autenticazione e consente loro di ottenere l’accesso ai privilegi di un utente autenticato“, ha affermato Microsoft. “L’attaccante non ha bisogno di privilegi né l’utente deve eseguire alcuna azione.”

Inoltre, sono stati corretti tre bug critici di esecuzione di codice remoto (CVE-2023-29363, CVE-2023-32014 e CVE-2023-32015, punteggi CVSS: 9.8) in Windows Pragmatic General Multicast (PGM) che potrebbero essere armati per “ottenere l’esecuzione di codice in modalità remota e tentare di attivare codice dannoso.”

Microsoft aveva già risolto un difetto simile nello stesso componente (CVE-2023-28250, punteggio CVSS: 9.8), un protocollo progettato per fornire pacchetti tra più membri della rete in modo affidabile, nell’aprile 2023.

Inoltre, il colosso statunitense ha risolto due bug di esecuzione di codice in modalità remota che interessano Exchange Server (CVE-2023-28310 e CVE-2023-32031) che potrebbero consentire a un utente malintenzionato autenticato di ottenere l’esecuzione di codice in modalità remota sulle installazioni interessate.

Aggiorna subito con la Patch Tuesday di giugno!

Ti è piaciuto l’articolo? Contatta Noi Sicurezza per una consulenza in materia di cyber security:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.