Patch Tuesday di gennaio 2023 per Windows, risolve 1 vulnerabilità zero-day attualmente sfruttata e altre 98 vulnerabilità

Patch Tuesday di gennaio 2023 per Windows, risolve 1 vulnerabilità zero-day attualmente sfruttata e altre 98 vulnerabilità

Questo articolo riassume le informazioni più recenti sulle patch Patch Tuesday di Microsoft . Ti invitiamo a seguirci.

Patch Tuesday di gennaio 2023 per Windows, risolve 1 vulnerabilità zero-day attualmente sfruttata e altre 98 vulnerabilità

Patch martedì gennaio 2023

Martedì 10 gennaio 2023, Microsoft ha rilasciato il Patch Tuesday di gennaio 2023 per correggere una vulnerabilità zero-day sfruttata attivamente e un totale di altre 98 vulnerabilità sul sistema operativo Windows.

Questo è il primo Patch Tuesday del 2023 e risolve ben 98 vulnerabilità, 11 delle quali sono classificate come "critiche".

In genere, Microsoft valuta una vulnerabilità come "critica" quando consente agli hacker di eseguire codice in remoto, aggirare le funzionalità di sicurezza o aumentare i privilegi.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 39 vulnerabilità legate all'escalation dei privilegi
  • 4 vulnerabilità di bypass della sicurezza
  • 33 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 10 vulnerabilità nella divulgazione di informazioni
  • 10 vulnerabilità di tipo Denial of Service
  • 2 vulnerabilità legate allo spoofing

Il Patch Tuesday di questo mese risolve una vulnerabilità zero-day sfruttata attivamente e corregge anche un'altra vulnerabilità zero-day divulgata pubblicamente.

Microsoft considera una vulnerabilità zero-day se è stata divulgata pubblicamente o viene sfruttata senza una correzione ufficiale.

La vulnerabilità zero-day attualmente sfruttata che è stata corretta è:

  • CVE-2023-21674 - La vulnerabilità relativa all'elevazione dei privilegi nelle chiamate ALPC (Advanced Local Procedure Call) di Windows è stata scoperta dai ricercatori Avast Jan Vojtěšek, Milánek e Przemek Gmerek. Microsoft afferma che si tratta di una vulnerabilità di fuga Sandbox che può portare ad attacchi di escalation dei privilegi. "Un hacker che sfrutta con successo questa vulnerabilità potrebbe ottenere privilegi a livello di sistema", ha affermato Microsoft. Al momento non è chiaro in che modo gli hacker sfrutteranno questa vulnerabilità negli attacchi.

Microsoft ha inoltre affermato che la vulnerabilità CVE-2023-21549 - Windows SMB Witness Service Elevation of Privilege Vulnerability , scoperta dagli esperti Akamai, è stata resa pubblica.

Tuttavia, Stiv Kupchik, ricercatore sulla sicurezza di Akamai, ha affermato di aver seguito le normali procedure di divulgazione, quindi la vulnerabilità non dovrebbe essere classificata come divulgata pubblicamente.

Patch martedì dicembre 2022

Nell’aggiornamento Patch Tuesday di dicembre 2022, Microsoft ha rilasciato patch per due vulnerabilità zero-day critiche, di cui una sfruttata, e un totale di altre 49 vulnerabilità.

Sei delle 49 vulnerabilità recentemente corrette sono classificate come "critiche" perché consentono l'esecuzione di codice in modalità remota, uno dei tipi di vulnerabilità più pericolosi.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 19 vulnerabilità legate all'escalation dei privilegi
  • 2 vulnerabilità di bypass della sicurezza
  • 23 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 3 vulnerabilità nella divulgazione di informazioni
  • 3 vulnerabilità di negazione del servizio
  • 1 vulnerabilità legata allo spoofing

L'elenco precedente non include le 25 vulnerabilità su Microsoft Edge che sono state corrette il 5 dicembre.

Il Patch Tuesday di dicembre 2022 risolve due vulnerabilità zero-day, una delle quali viene sfruttata attivamente dagli hacker e l'altra è stata annunciata pubblicamente. Microsoft definisce una vulnerabilità zero-day se viene divulgata pubblicamente o sfruttata attivamente senza che sia disponibile una patch ufficiale.

Le due vulnerabilità zero-day recentemente corrette sono:

  • CVE-2022-44698: La vulnerabilità legata al bypass della funzionalità di sicurezza Windows SmartScreen è stata scoperta dal ricercatore Will Dormann. "Un utente malintenzionato potrebbe creare un file dannoso per aggirare le protezioni Mark of the Web (MOTW), con conseguente perdita di integrità e disponibilità di funzionalità di sicurezza come la Visualizzazione protetta in Microsoft Office, che dipende dal tagging MOTW". Gli hacker potrebbero sfruttare questa vulnerabilità creando file JavaScript dannosi autonomi firmati con una firma non corretta. Se firmato in questo modo, SmartCheck fallirà e non visualizzerà l'avviso di sicurezza MOTW, consentendo al file dannoso di essere eseguito e installato automaticamente codice dannoso. Gli hacker hanno sfruttato attivamente questa vulnerabilità nelle campagne di distribuzione di malware, comprese le campagne di distribuzione del trojan QBot e Magniber Ransomware.
  • CVE-2022-44710: La vulnerabilità relativa all'elevazione dei privilegi del kernel grafico DirectX è stata scoperta dal ricercatore Luka Pribanić. Un exploit riuscito di questa vulnerabilità potrebbe ottenere privilegi a livello di sistema.

Patch martedì novembre 2022

Microsoft ha appena rilasciato l'aggiornamento Patch Tuesday di novembre 2022 per correggere 6 vulnerabilità sfruttate dagli hacker e un totale di altre 68 vulnerabilità.

Undici delle 68 vulnerabilità patchate questa volta sono classificate come "critiche" in quanto consentono l'escalation di privilegi, la manomissione e l'esecuzione di codice in modalità remota, uno dei tipi di vulnerabilità più fastidiosi.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 27 vulnerabilità legate all'escalation dei privilegi
  • 4 vulnerabilità di bypass della sicurezza
  • 16 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 11 vulnerabilità nella divulgazione di informazioni
  • 6 vulnerabilità di negazione del servizio
  • 3 vulnerabilità legate allo spoofing

L'elenco sopra non include le due vulnerabilità OpenSSL divulgate il 2 novembre.

Il Patch Tuesday di questo mese risolve sei vulnerabilità zero-day attualmente sfruttate, una delle quali è stata divulgata pubblicamente.

Le 6 vulnerabilità zero-day sfruttate e risolte includono:

  • CVE-2022-41128: La vulnerabilità legata all'esecuzione di codice in modalità remota nei linguaggi di scripting di Windows è stata scoperta da Clément Lecigne di Google Threat Analysis Group. Questa vulnerabilità richiede che gli utenti che utilizzano una versione interessata di Windows accedano a un server dannoso. Un utente malintenzionato può creare un server o un sito Web dannoso. Gli aggressori non possono in alcun modo forzare gli utenti ad accedere a un server dannoso, ma possono indurli a farlo tramite e-mail di phishing o messaggi di testo.
  • CVE-2022-41091: La vulnerabilità legata al bypass della funzionalità di sicurezza Web di Windows è stata scoperta da Will Dormann. Un utente malintenzionato potrebbe creare un file dannoso che aggira la protezione Mark of the Web (MOTW), con conseguente perdita di integrità e disponibilità di funzionalità di sicurezza come la Visualizzazione protetta in Microsoft Office, che si basa sul tag MOTW.
  • CVE-2022-41073: La vulnerabilità relativa all'elevazione dei privilegi dello spooler di stampa di Windows è stata scoperta da Microsoft Threat Intelligence Center (MSTIC). Un utente malintenzionato che sfrutta con successo questa vulnerabilità può ottenere privilegi di sistema.
  • CVE-2022-41125: La vulnerabilità relativa all'elevazione dei privilegi del servizio Windows CNG Key Isolation è stata rilevata da Microsoft Threat Intelligence Center (MSTIC) e Microsoft Security Response Center (MSRC). Un utente malintenzionato che sfrutta con successo questa vulnerabilità può ottenere privilegi di sistema.
  • CVE-2022-41040: La vulnerabilità legata all'elevazione dei privilegi di Microsoft Exchange Server è stata scoperta da GTSC e divulgata attraverso l'iniziativa Zero Dat. Un utente malintenzionato con privilegi può eseguire PowerShell nel contesto del sistema.
  • CVE-2022-41082: La vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Exchange Server è stata scoperta da GTSC e divulgata attraverso l'iniziativa Zero Dat. Un utente malintenzionato che sfrutta questa vulnerabilità potrebbe prendere di mira gli account del server per eseguire codice arbitrario o remoto. In qualità di utente autenticato, un utente malintenzionato può eseguire codice dannoso nel contesto dell'account del server tramite comandi di rete.

Patch martedì ottobre 2022

Come previsto, Microsoft ha appena rilasciato l'aggiornamento Patch Tuesday di ottobre 2022 per correggere una vulnerabilità zero-day sfruttata e altre 84 vulnerabilità.

13 delle 84 vulnerabilità corrette in questo aggiornamento sono classificate come "critiche" perché consentono agli hacker di eseguire attacchi con elevazione dei privilegi, manomissioni o esecuzione di codice in modalità remota, uno dei tipi di vulnerabilità più gravi.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 39 vulnerabilità legate all'escalation dei privilegi
  • 2 vulnerabilità di bypass della sicurezza
  • 20 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 11 vulnerabilità nella divulgazione di informazioni
  • 8 vulnerabilità di negazione del servizio
  • 4 vulnerabilità legate allo spoofing

L'elenco precedente non include le 12 vulnerabilità su Microsoft Edge che sono state corrette il 3 ottobre.

Il Patch Tuesday di ottobre 2022 corregge due vulnerabilità zero-day, una che viene sfruttata attivamente negli attacchi e l’altra che è stata divulgata pubblicamente.

Microsoft definisce una vulnerabilità zero-day se viene divulgata pubblicamente o sfruttata attivamente senza che sia disponibile una patch ufficiale.

La vulnerabilità zero-day recentemente applicata e sfruttata attivamente ha il codice di tracciamento CVE-2022-41033 ed è una vulnerabilità di escalation dei privilegi, Windows COM + Event System Service Elevation of Privilege Vulnerability.

"Un hacker che sfrutta con successo questa vulnerabilità può ottenere privilegi di sistema", ha affermato Microsoft. Un ricercatore anonimo ha scoperto e segnalato questa vulnerabilità a Microsoft.

La vulnerabilità zero-day divulgata pubblicamente viene tracciata come CVE-2022-41043 ed è una vulnerabilità legata alla divulgazione di informazioni, la vulnerabilità alla divulgazione di informazioni di Microsoft Office. È stato scoperto da Cody Thomas di SpecterOps.

Microsoft ha affermato che un utente malintenzionato potrebbe sfruttare questa vulnerabilità per accedere al token di autenticazione dell'utente.

Sfortunatamente, in questo aggiornamento del Patch Tuesday, Microsoft non ha incluso una patch per le vulnerabilità zero-day di Microsoft Exchange CVE-2022-41040 e CVE-2022-41082. Sono note anche come vulnerabilità ProxyNotShell.

Queste vulnerabilità sono state annunciate alla fine di settembre dall'agenzia vietnamita di sicurezza informatica GTSC, che per prima ha scoperto e segnalato gli attacchi.

Le vulnerabilità sono state divulgate a Microsoft tramite la Zero Day Initiative di Trend Micro e dovrebbero essere risolte nel Patch Tuesday di ottobre 2022. Tuttavia, Microsoft ha annunciato che la patch non è ancora pronta.

Patch martedì settembre 2022

Microsoft ha appena rilasciato il Patch Tuesday di settembre 2022 per correggere le vulnerabilità zero-day sfruttate dagli hacker e altri 63 problemi.

Cinque delle 63 vulnerabilità corrette in questo batch sono classificate come critiche perché consentono l'esecuzione di codice in modalità remota, uno dei tipi di vulnerabilità più preoccupanti.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 18 vulnerabilità legate all'escalation dei privilegi
  • 1 vulnerabilità di bypass della sicurezza
  • 30 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 7 vulnerabilità nella divulgazione di informazioni
  • 7 vulnerabilità di negazione del servizio
  • 16 vulnerabilità legate a Edge - Chromium

L'elenco precedente non include le 16 vulnerabilità risolte in Microsoft Edge prima del rilascio di Patch Tuesday.

Proprio come il mese scorso, anche il Patch Tuesday di questo mese risolve due vulnerabilità zero-day, una delle quali viene sfruttata dagli hacker negli attacchi. La vulnerabilità sfruttata viene tracciata come CVE-2022-37969 ed è un'escalation della vulnerabilità dei privilegi.

Secondo Microsoft, se sfruttano con successo CVE-2022-37969, gli hacker otterranno privilegi a livello di sistema. La vulnerabilità è stata scoperta dai ricercatori di DBAPPSecurity, Mandiant, CrowdStrike e Zscaler.

Secondo i ricercatori, CVE-2022-37969 è una singola vulnerabilità e non fa parte di alcuna catena di rischi per la sicurezza.

La restante vulnerabilità zero-day da correggere è CVE-2022-23960, scoperta dai ricercatori di sicurezza VUSec.

Oltre a Microsoft, anche una serie di altri giganti come Adobe, Apple, Cisco, Google... hanno rilasciato aggiornamenti per correggere le falle di sicurezza.

Patch martedì agosto 2022

Microsoft ha appena rilasciato l'aggiornamento Patch Tuesday di agosto 2022 per correggere la vulnerabilità zero-day DogWalk sfruttata dagli hacker e risolvere un totale di altri 121 problemi.

17 dei 121 problemi di sicurezza risolti in questo round sono considerati seri perché consentono l'esecuzione di codice remoto o l'escalation dei privilegi.

L'elenco delle vulnerabilità in ciascuna categoria è elencato di seguito:

  • 64 vulnerabilità legate all'escalation dei privilegi
  • 6 funzionalità di sicurezza aggirano le vulnerabilità
  • 31 vulnerabilità legate all'esecuzione di codice in modalità remota (RCE).
  • 12 vulnerabilità nella divulgazione di informazioni
  • 7 Vulnerabilità di tipo Denial of Service (DoS).
  • 1 vulnerabilità legata allo spoofing

Il numero di vulnerabilità riportato sopra non include le 20 vulnerabilità precedentemente corrette in Microsoft Edge.

Nell’aggiornamento Patch Tuesday di agosto 2022, Microsoft corregge due gravi vulnerabilità zero-day, una delle quali viene sfruttata negli attacchi degli hacker. 

Microsoft considera una vulnerabilità zero-day se viene divulgata pubblicamente o viene sfruttata senza una correzione ufficiale.

L'exploit attualmente patchato è soprannominato "DogWalk" ed è tracciato come CVE-2022-34713. Il suo nome ufficiale è Vulnerabilità legata all'esecuzione di codice in modalità remota MSDT (Support Diagnostic Tool) di Microsoft Windows.

Il ricercatore di sicurezza Imre Rad ha scoperto questa vulnerabilità nel gennaio 2020, ma Microsoft si è rifiutata di rilasciare una patch perché ha stabilito che non si trattava di una vulnerabilità di sicurezza.

Tuttavia, dopo aver scoperto la vulnerabilità MSDT di Microsoft Office, il ricercatore ha segnalato nuovamente il problema a Microsoft in modo che DogWalk potesse essere corretto. Alla fine, Microsoft lo ha riconosciuto e corretto in questo aggiornamento del Patch Tuesday.

Un'altra vulnerabilità zero-day risolta è identificata come CVE-2022-30134 - Vulnerabilità relativa alla divulgazione di informazioni di Microsoft Exchange. Consente agli hacker di leggere le e-mail delle vittime.

Microsoft ha affermato che CVE-2022-30134 è stato divulgato pubblicamente ma non vi è alcuna indicazione che sia stato sfruttato.

Patch martedì settembre 2021

Microsoft ha appena rilasciato ufficialmente l'aggiornamento di sicurezza Patch Tuesday di settembre 2021 per correggere due vulnerabilità zero-day e altre 60 vulnerabilità su Windows, di cui 3 gravi, una moderata e 56 importanti. Se sono incluse le vulnerabilità di Microsoft Edge, l'aggiornamento Patch Tuesday di questo mese risolve fino a 86 vulnerabilità in totale.

Le 86 vulnerabilità corrette includono:

  • 27 vulnerabilità portano ad attacchi di escalation dei privilegi
  • 2 vulnerabilità aggirano le funzionalità di sicurezza
  • 16 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 11 vulnerabilità legate alla fuga di informazioni
  • 1 vulnerabilità di tipo Denial of Service (DoS).
  • 8 vulnerabilità legate allo spoofing

Il Patch Tuesday risolve due vulnerabilità zero-day

Il punto più notevole dell’aggiornamento Patch Tuesday di settembre 2021 è che fornisce una correzione per due vulnerabilità zero-day, CVE-2021-40444 (nota anche come vulnerabilità MSHTML) e CVE-2021-36968. Tra questi, MSHTML viene sfruttato attivamente dagli hacker.

MSHTML è considerata una grave vulnerabilità. Le cose sono diventate ancora più serie quando gli hacker hanno recentemente condiviso il metodo per sfruttare questa vulnerabilità sui forum di hacking. Sulla base di ciò, qualsiasi hacker può creare il proprio metodo di sfruttamento.

Dettagli sulla vulnerabilità MSHTML a cui puoi fare riferimento qui:

Microsoft consiglia agli utenti di installare l'aggiornamento Patch Tuesday di settembre 2021 il prima possibile. Per installare, vai su Impostazioni > Windows Update quindi premi il pulsante Controlla aggiornamento e procedi con l'installazione.


Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Yahoo Search è un motore di ricerca legittimo. Tuttavia, è anche considerato un browser hijacker, che reindirizza gli utenti alla ricerca. yahoo. com. Questo browser hijacker prenderà il controllo della home page del browser Web e delle impostazioni del motore di ricerca per visualizzare la home page e il motore di ricerca di Yahoo Search invece della home page e del motore di ricerca precedentemente impostati.

Informazioni sulla funzionalità Termina operazione in Windows

Informazioni sulla funzionalità Termina operazione in Windows

Termina operazione è una funzionalità di Task Manager di Microsoft Windows. Si trova nella scheda Applicazioni e consente agli utenti di chiudere qualsiasi programma che risponde o non risponde.

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.