Patch Tuesday di gennaio 2023 per Windows, risolve 1 vulnerabilità zero-day attualmente sfruttata e altre 98 vulnerabilità

Patch Tuesday di gennaio 2023 per Windows, risolve 1 vulnerabilità zero-day attualmente sfruttata e altre 98 vulnerabilità

Questo articolo riassume le informazioni più recenti sulle patch Patch Tuesday di Microsoft . Ti invitiamo a seguirci.

Patch Tuesday di gennaio 2023 per Windows, risolve 1 vulnerabilità zero-day attualmente sfruttata e altre 98 vulnerabilità

Patch martedì gennaio 2023

Martedì 10 gennaio 2023, Microsoft ha rilasciato il Patch Tuesday di gennaio 2023 per correggere una vulnerabilità zero-day sfruttata attivamente e un totale di altre 98 vulnerabilità sul sistema operativo Windows.

Questo è il primo Patch Tuesday del 2023 e risolve ben 98 vulnerabilità, 11 delle quali sono classificate come "critiche".

In genere, Microsoft valuta una vulnerabilità come "critica" quando consente agli hacker di eseguire codice in remoto, aggirare le funzionalità di sicurezza o aumentare i privilegi.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 39 vulnerabilità legate all'escalation dei privilegi
  • 4 vulnerabilità di bypass della sicurezza
  • 33 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 10 vulnerabilità nella divulgazione di informazioni
  • 10 vulnerabilità di tipo Denial of Service
  • 2 vulnerabilità legate allo spoofing

Il Patch Tuesday di questo mese risolve una vulnerabilità zero-day sfruttata attivamente e corregge anche un'altra vulnerabilità zero-day divulgata pubblicamente.

Microsoft considera una vulnerabilità zero-day se è stata divulgata pubblicamente o viene sfruttata senza una correzione ufficiale.

La vulnerabilità zero-day attualmente sfruttata che è stata corretta è:

  • CVE-2023-21674 - La vulnerabilità relativa all'elevazione dei privilegi nelle chiamate ALPC (Advanced Local Procedure Call) di Windows è stata scoperta dai ricercatori Avast Jan Vojtěšek, Milánek e Przemek Gmerek. Microsoft afferma che si tratta di una vulnerabilità di fuga Sandbox che può portare ad attacchi di escalation dei privilegi. "Un hacker che sfrutta con successo questa vulnerabilità potrebbe ottenere privilegi a livello di sistema", ha affermato Microsoft. Al momento non è chiaro in che modo gli hacker sfrutteranno questa vulnerabilità negli attacchi.

Microsoft ha inoltre affermato che la vulnerabilità CVE-2023-21549 - Windows SMB Witness Service Elevation of Privilege Vulnerability , scoperta dagli esperti Akamai, è stata resa pubblica.

Tuttavia, Stiv Kupchik, ricercatore sulla sicurezza di Akamai, ha affermato di aver seguito le normali procedure di divulgazione, quindi la vulnerabilità non dovrebbe essere classificata come divulgata pubblicamente.

Patch martedì dicembre 2022

Nell’aggiornamento Patch Tuesday di dicembre 2022, Microsoft ha rilasciato patch per due vulnerabilità zero-day critiche, di cui una sfruttata, e un totale di altre 49 vulnerabilità.

Sei delle 49 vulnerabilità recentemente corrette sono classificate come "critiche" perché consentono l'esecuzione di codice in modalità remota, uno dei tipi di vulnerabilità più pericolosi.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 19 vulnerabilità legate all'escalation dei privilegi
  • 2 vulnerabilità di bypass della sicurezza
  • 23 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 3 vulnerabilità nella divulgazione di informazioni
  • 3 vulnerabilità di negazione del servizio
  • 1 vulnerabilità legata allo spoofing

L'elenco precedente non include le 25 vulnerabilità su Microsoft Edge che sono state corrette il 5 dicembre.

Il Patch Tuesday di dicembre 2022 risolve due vulnerabilità zero-day, una delle quali viene sfruttata attivamente dagli hacker e l'altra è stata annunciata pubblicamente. Microsoft definisce una vulnerabilità zero-day se viene divulgata pubblicamente o sfruttata attivamente senza che sia disponibile una patch ufficiale.

Le due vulnerabilità zero-day recentemente corrette sono:

  • CVE-2022-44698: La vulnerabilità legata al bypass della funzionalità di sicurezza Windows SmartScreen è stata scoperta dal ricercatore Will Dormann. "Un utente malintenzionato potrebbe creare un file dannoso per aggirare le protezioni Mark of the Web (MOTW), con conseguente perdita di integrità e disponibilità di funzionalità di sicurezza come la Visualizzazione protetta in Microsoft Office, che dipende dal tagging MOTW". Gli hacker potrebbero sfruttare questa vulnerabilità creando file JavaScript dannosi autonomi firmati con una firma non corretta. Se firmato in questo modo, SmartCheck fallirà e non visualizzerà l'avviso di sicurezza MOTW, consentendo al file dannoso di essere eseguito e installato automaticamente codice dannoso. Gli hacker hanno sfruttato attivamente questa vulnerabilità nelle campagne di distribuzione di malware, comprese le campagne di distribuzione del trojan QBot e Magniber Ransomware.
  • CVE-2022-44710: La vulnerabilità relativa all'elevazione dei privilegi del kernel grafico DirectX è stata scoperta dal ricercatore Luka Pribanić. Un exploit riuscito di questa vulnerabilità potrebbe ottenere privilegi a livello di sistema.

Patch martedì novembre 2022

Microsoft ha appena rilasciato l'aggiornamento Patch Tuesday di novembre 2022 per correggere 6 vulnerabilità sfruttate dagli hacker e un totale di altre 68 vulnerabilità.

Undici delle 68 vulnerabilità patchate questa volta sono classificate come "critiche" in quanto consentono l'escalation di privilegi, la manomissione e l'esecuzione di codice in modalità remota, uno dei tipi di vulnerabilità più fastidiosi.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 27 vulnerabilità legate all'escalation dei privilegi
  • 4 vulnerabilità di bypass della sicurezza
  • 16 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 11 vulnerabilità nella divulgazione di informazioni
  • 6 vulnerabilità di negazione del servizio
  • 3 vulnerabilità legate allo spoofing

L'elenco sopra non include le due vulnerabilità OpenSSL divulgate il 2 novembre.

Il Patch Tuesday di questo mese risolve sei vulnerabilità zero-day attualmente sfruttate, una delle quali è stata divulgata pubblicamente.

Le 6 vulnerabilità zero-day sfruttate e risolte includono:

  • CVE-2022-41128: La vulnerabilità legata all'esecuzione di codice in modalità remota nei linguaggi di scripting di Windows è stata scoperta da Clément Lecigne di Google Threat Analysis Group. Questa vulnerabilità richiede che gli utenti che utilizzano una versione interessata di Windows accedano a un server dannoso. Un utente malintenzionato può creare un server o un sito Web dannoso. Gli aggressori non possono in alcun modo forzare gli utenti ad accedere a un server dannoso, ma possono indurli a farlo tramite e-mail di phishing o messaggi di testo.
  • CVE-2022-41091: La vulnerabilità legata al bypass della funzionalità di sicurezza Web di Windows è stata scoperta da Will Dormann. Un utente malintenzionato potrebbe creare un file dannoso che aggira la protezione Mark of the Web (MOTW), con conseguente perdita di integrità e disponibilità di funzionalità di sicurezza come la Visualizzazione protetta in Microsoft Office, che si basa sul tag MOTW.
  • CVE-2022-41073: La vulnerabilità relativa all'elevazione dei privilegi dello spooler di stampa di Windows è stata scoperta da Microsoft Threat Intelligence Center (MSTIC). Un utente malintenzionato che sfrutta con successo questa vulnerabilità può ottenere privilegi di sistema.
  • CVE-2022-41125: La vulnerabilità relativa all'elevazione dei privilegi del servizio Windows CNG Key Isolation è stata rilevata da Microsoft Threat Intelligence Center (MSTIC) e Microsoft Security Response Center (MSRC). Un utente malintenzionato che sfrutta con successo questa vulnerabilità può ottenere privilegi di sistema.
  • CVE-2022-41040: La vulnerabilità legata all'elevazione dei privilegi di Microsoft Exchange Server è stata scoperta da GTSC e divulgata attraverso l'iniziativa Zero Dat. Un utente malintenzionato con privilegi può eseguire PowerShell nel contesto del sistema.
  • CVE-2022-41082: La vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Exchange Server è stata scoperta da GTSC e divulgata attraverso l'iniziativa Zero Dat. Un utente malintenzionato che sfrutta questa vulnerabilità potrebbe prendere di mira gli account del server per eseguire codice arbitrario o remoto. In qualità di utente autenticato, un utente malintenzionato può eseguire codice dannoso nel contesto dell'account del server tramite comandi di rete.

Patch martedì ottobre 2022

Come previsto, Microsoft ha appena rilasciato l'aggiornamento Patch Tuesday di ottobre 2022 per correggere una vulnerabilità zero-day sfruttata e altre 84 vulnerabilità.

13 delle 84 vulnerabilità corrette in questo aggiornamento sono classificate come "critiche" perché consentono agli hacker di eseguire attacchi con elevazione dei privilegi, manomissioni o esecuzione di codice in modalità remota, uno dei tipi di vulnerabilità più gravi.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 39 vulnerabilità legate all'escalation dei privilegi
  • 2 vulnerabilità di bypass della sicurezza
  • 20 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 11 vulnerabilità nella divulgazione di informazioni
  • 8 vulnerabilità di negazione del servizio
  • 4 vulnerabilità legate allo spoofing

L'elenco precedente non include le 12 vulnerabilità su Microsoft Edge che sono state corrette il 3 ottobre.

Il Patch Tuesday di ottobre 2022 corregge due vulnerabilità zero-day, una che viene sfruttata attivamente negli attacchi e l’altra che è stata divulgata pubblicamente.

Microsoft definisce una vulnerabilità zero-day se viene divulgata pubblicamente o sfruttata attivamente senza che sia disponibile una patch ufficiale.

La vulnerabilità zero-day recentemente applicata e sfruttata attivamente ha il codice di tracciamento CVE-2022-41033 ed è una vulnerabilità di escalation dei privilegi, Windows COM + Event System Service Elevation of Privilege Vulnerability.

"Un hacker che sfrutta con successo questa vulnerabilità può ottenere privilegi di sistema", ha affermato Microsoft. Un ricercatore anonimo ha scoperto e segnalato questa vulnerabilità a Microsoft.

La vulnerabilità zero-day divulgata pubblicamente viene tracciata come CVE-2022-41043 ed è una vulnerabilità legata alla divulgazione di informazioni, la vulnerabilità alla divulgazione di informazioni di Microsoft Office. È stato scoperto da Cody Thomas di SpecterOps.

Microsoft ha affermato che un utente malintenzionato potrebbe sfruttare questa vulnerabilità per accedere al token di autenticazione dell'utente.

Sfortunatamente, in questo aggiornamento del Patch Tuesday, Microsoft non ha incluso una patch per le vulnerabilità zero-day di Microsoft Exchange CVE-2022-41040 e CVE-2022-41082. Sono note anche come vulnerabilità ProxyNotShell.

Queste vulnerabilità sono state annunciate alla fine di settembre dall'agenzia vietnamita di sicurezza informatica GTSC, che per prima ha scoperto e segnalato gli attacchi.

Le vulnerabilità sono state divulgate a Microsoft tramite la Zero Day Initiative di Trend Micro e dovrebbero essere risolte nel Patch Tuesday di ottobre 2022. Tuttavia, Microsoft ha annunciato che la patch non è ancora pronta.

Patch martedì settembre 2022

Microsoft ha appena rilasciato il Patch Tuesday di settembre 2022 per correggere le vulnerabilità zero-day sfruttate dagli hacker e altri 63 problemi.

Cinque delle 63 vulnerabilità corrette in questo batch sono classificate come critiche perché consentono l'esecuzione di codice in modalità remota, uno dei tipi di vulnerabilità più preoccupanti.

Il numero di vulnerabilità per ciascun tipo è elencato di seguito:

  • 18 vulnerabilità legate all'escalation dei privilegi
  • 1 vulnerabilità di bypass della sicurezza
  • 30 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 7 vulnerabilità nella divulgazione di informazioni
  • 7 vulnerabilità di negazione del servizio
  • 16 vulnerabilità legate a Edge - Chromium

L'elenco precedente non include le 16 vulnerabilità risolte in Microsoft Edge prima del rilascio di Patch Tuesday.

Proprio come il mese scorso, anche il Patch Tuesday di questo mese risolve due vulnerabilità zero-day, una delle quali viene sfruttata dagli hacker negli attacchi. La vulnerabilità sfruttata viene tracciata come CVE-2022-37969 ed è un'escalation della vulnerabilità dei privilegi.

Secondo Microsoft, se sfruttano con successo CVE-2022-37969, gli hacker otterranno privilegi a livello di sistema. La vulnerabilità è stata scoperta dai ricercatori di DBAPPSecurity, Mandiant, CrowdStrike e Zscaler.

Secondo i ricercatori, CVE-2022-37969 è una singola vulnerabilità e non fa parte di alcuna catena di rischi per la sicurezza.

La restante vulnerabilità zero-day da correggere è CVE-2022-23960, scoperta dai ricercatori di sicurezza VUSec.

Oltre a Microsoft, anche una serie di altri giganti come Adobe, Apple, Cisco, Google... hanno rilasciato aggiornamenti per correggere le falle di sicurezza.

Patch martedì agosto 2022

Microsoft ha appena rilasciato l'aggiornamento Patch Tuesday di agosto 2022 per correggere la vulnerabilità zero-day DogWalk sfruttata dagli hacker e risolvere un totale di altri 121 problemi.

17 dei 121 problemi di sicurezza risolti in questo round sono considerati seri perché consentono l'esecuzione di codice remoto o l'escalation dei privilegi.

L'elenco delle vulnerabilità in ciascuna categoria è elencato di seguito:

  • 64 vulnerabilità legate all'escalation dei privilegi
  • 6 funzionalità di sicurezza aggirano le vulnerabilità
  • 31 vulnerabilità legate all'esecuzione di codice in modalità remota (RCE).
  • 12 vulnerabilità nella divulgazione di informazioni
  • 7 Vulnerabilità di tipo Denial of Service (DoS).
  • 1 vulnerabilità legata allo spoofing

Il numero di vulnerabilità riportato sopra non include le 20 vulnerabilità precedentemente corrette in Microsoft Edge.

Nell’aggiornamento Patch Tuesday di agosto 2022, Microsoft corregge due gravi vulnerabilità zero-day, una delle quali viene sfruttata negli attacchi degli hacker. 

Microsoft considera una vulnerabilità zero-day se viene divulgata pubblicamente o viene sfruttata senza una correzione ufficiale.

L'exploit attualmente patchato è soprannominato "DogWalk" ed è tracciato come CVE-2022-34713. Il suo nome ufficiale è Vulnerabilità legata all'esecuzione di codice in modalità remota MSDT (Support Diagnostic Tool) di Microsoft Windows.

Il ricercatore di sicurezza Imre Rad ha scoperto questa vulnerabilità nel gennaio 2020, ma Microsoft si è rifiutata di rilasciare una patch perché ha stabilito che non si trattava di una vulnerabilità di sicurezza.

Tuttavia, dopo aver scoperto la vulnerabilità MSDT di Microsoft Office, il ricercatore ha segnalato nuovamente il problema a Microsoft in modo che DogWalk potesse essere corretto. Alla fine, Microsoft lo ha riconosciuto e corretto in questo aggiornamento del Patch Tuesday.

Un'altra vulnerabilità zero-day risolta è identificata come CVE-2022-30134 - Vulnerabilità relativa alla divulgazione di informazioni di Microsoft Exchange. Consente agli hacker di leggere le e-mail delle vittime.

Microsoft ha affermato che CVE-2022-30134 è stato divulgato pubblicamente ma non vi è alcuna indicazione che sia stato sfruttato.

Patch martedì settembre 2021

Microsoft ha appena rilasciato ufficialmente l'aggiornamento di sicurezza Patch Tuesday di settembre 2021 per correggere due vulnerabilità zero-day e altre 60 vulnerabilità su Windows, di cui 3 gravi, una moderata e 56 importanti. Se sono incluse le vulnerabilità di Microsoft Edge, l'aggiornamento Patch Tuesday di questo mese risolve fino a 86 vulnerabilità in totale.

Le 86 vulnerabilità corrette includono:

  • 27 vulnerabilità portano ad attacchi di escalation dei privilegi
  • 2 vulnerabilità aggirano le funzionalità di sicurezza
  • 16 vulnerabilità legate all'esecuzione di codice in modalità remota
  • 11 vulnerabilità legate alla fuga di informazioni
  • 1 vulnerabilità di tipo Denial of Service (DoS).
  • 8 vulnerabilità legate allo spoofing

Il Patch Tuesday risolve due vulnerabilità zero-day

Il punto più notevole dell’aggiornamento Patch Tuesday di settembre 2021 è che fornisce una correzione per due vulnerabilità zero-day, CVE-2021-40444 (nota anche come vulnerabilità MSHTML) e CVE-2021-36968. Tra questi, MSHTML viene sfruttato attivamente dagli hacker.

MSHTML è considerata una grave vulnerabilità. Le cose sono diventate ancora più serie quando gli hacker hanno recentemente condiviso il metodo per sfruttare questa vulnerabilità sui forum di hacking. Sulla base di ciò, qualsiasi hacker può creare il proprio metodo di sfruttamento.

Dettagli sulla vulnerabilità MSHTML a cui puoi fare riferimento qui:

Microsoft consiglia agli utenti di installare l'aggiornamento Patch Tuesday di settembre 2021 il prima possibile. Per installare, vai su Impostazioni > Windows Update quindi premi il pulsante Controlla aggiornamento e procedi con l'installazione.


Come rimuovere le opzioni Mappa unità di rete e Disconnetti unità di rete da questo PC

Come rimuovere le opzioni Mappa unità di rete e Disconnetti unità di rete da questo PC

Questo articolo ti aiuta a rimuovere le opzioni Mappa unità di rete e Disconnetti unità di rete dalla cartella Questo PC su Windows 10.

Cosè il Server Privato Virtuale (VPS)?

Cosè il Server Privato Virtuale (VPS)?

Virtual Private Server (VPS) è un server virtuale che sembra un server dedicato/privato, anche se è installato su un computer fisico che esegue più sistemi operativi.

Come trovare il DNS più veloce per ottimizzare la velocità di Internet

Come trovare il DNS più veloce per ottimizzare la velocità di Internet

Quale opzione DNS è migliore per ottimizzare la velocità di Internet? Come sapere se un DNS è migliore dei suoi concorrenti? Leggi questo articolo per trovare il DNS più veloce e ottimizzare la velocità di Internet.

Cosè il file server?

Cosè il file server?

Un file server è un'istanza del server centrale in una rete di computer, che consente ai client collegati di accedere alla capacità di archiviazione del server. Questo termine include sia l'hardware che il software necessari per distribuire tale server.

Cosa cè di speciale in Windows 10 Signature?

Cosa cè di speciale in Windows 10 Signature?

La maggior parte degli utenti di computer ha familiarità con le edizioni Windows 10 S, Professional ed Enterprise. Allora, cos'è la firma di Windows 10? Scopriamolo nell'articolo qui sotto!

Cosè il TAP di rete? In che modo contribuisce a proteggere il sistema?

Cosè il TAP di rete? In che modo contribuisce a proteggere il sistema?

Un TAP di rete è un dispositivo hardware inserito in una rete, in particolare tra due dispositivi di rete connessi (come uno switch, un router o un firewall) per monitorare il traffico di rete.

Cosè il malware FormBook? Come rimuovere?

Cosè il malware FormBook? Come rimuovere?

Se gestisci dati sensibili, dovresti preoccuparti del malware FormBook. Una volta in rete o sul PC, questo malware che ruba informazioni può causare danni irreparabili alla tua azienda.

Cosè Acunetix? Cosa devi sapere sullo strumento di scansione delle vulnerabilità del sito web Acunetix

Cosè Acunetix? Cosa devi sapere sullo strumento di scansione delle vulnerabilità del sito web Acunetix

Sono molti gli strumenti disponibili sul mercato commerciale e Acunetix è uno di questi. Allora cos'è Acunetix? Cosa posso fare per Te? Ecco cosa devi sapere su questo strumento.

I 10 migliori strumenti di supporto pentest oggi

I 10 migliori strumenti di supporto pentest oggi

Sebbene sia fantastico avere una varietà di strumenti per test di penetrazione tra cui scegliere, con così tanti strumenti che eseguono funzioni simili, può essere difficile scegliere quale offre il miglior rapporto qualità-prezzo.

Come masterizzare file immagine ISO su CD e DVD

Come masterizzare file immagine ISO su CD e DVD

Durante il processo di backup e crittografia dei dati, a volte è necessario masterizzare un file immagine ISO su un CD o DVD per utilizzarlo nelle situazioni necessarie.