Disponibili le patch per 64 vulnerabilità nei prodotti Microsoft

  Assistenza e consulenza informatica Business, IT Security, MSP e infrastrutture, a Milano dal 2001.
Partner: Microsoft | Zyxel | F-secure | SentinelOne | Lenovo | Synology
Lun - Ven 08.00/18.00
Vai ai contenuti

Disponibili le patch per 64 vulnerabilità nei prodotti Microsoft

PCDUE Assistenza COMPUTER e NOTEBOOK | Milano dal 2001
Pubblicato da Fabio in Sicurezza · 17 Settembre 2022
Tags: #microsoft#alert#bug
I cacciatori di vulnerabilità di Microsoft hanno fatto un nuovo colpo: 64 vulnerabilità presenti in vari prodotti e servizi, cinque delle quali sono critiche. Due vulnerabilità sono state diffuse prima del rilascio della patch (il che le rende tecnicamente zero-days), mentre una è già stata sfruttata da alcuni cybercriminali. Come di consueto, vi consigliamo di installare gli aggiornamenti il prima possibile. Nel frattempo, esamineremo brevemente le vulnerabilità che meritano particolare attenzione.
CVE-2022-37969: attivamente sfruttata dagli hacker
CVE-2022-37969 è una vulnerabilità zero-day che colpisce il componente Common Log File System Driver. Non si tratta del bug più pericoloso tra quelli risolti dall’ultimo aggiornamento (il punteggio CVSS è solo 7,8). Per poterlo sfruttare, i criminali devono in qualche modo ottenere l’accesso al computer della vittima. Tuttavia, se gli hacker riescono a sfruttarlo con successo, possono elevare i loro privilegi a SISTEMA. Secondo Microsoft, alcuni cybercriminali stanno già utilizzando l’exploit per questa vulnerabilità; pertanto è necessario che questo bug venga patchato il prima possibile.
Vulnerabilità critiche
Tutte e cinque le vulnerabilità critiche appena corrette appartengono alla classe RCE (Remote Code Execution), ovvero possono essere utilizzate per eseguire codice arbitrario sui computer delle vittime.
  • CVE-2022-34718: si tratta di un bug presente nel protocollo TCP/IP di Windows, con un punteggio CVSS pari a 9,8. Un utente non autorizzato può utilizzarlo per eseguire codice arbitrario sul computer Windows attaccato con il servizio IPSec abilitato inviandogli un pacchetto IPv6 appositamente creato.
  • CVE-2022-34721 e CVE-2022-34722: si tratta di due vulnerabilità nel protocollo Internet Key Exchange che consentono a un criminale di eseguire codice dannoso inviando un pacchetto IP a un computer vulnerabile. Entrambe hanno un punteggio CVSS pari a 9,8. Nonostante queste vulnerabilità interessino solo la versione del protocollo IKEv1, Microsoft ricorda che tutti i sistemi Windows Server sono vulnerabili perché accettano pacchetti sia v1 che v2.
  • CVE-2022-34700 e CVE-2022-35805: sono due vulnerabilità che interessano il software di Microsoft Dynamics CRM. Se sfruttate, consentono a un utente autenticato di eseguire comandi SQL arbitrari, dopodiché l’hacker può aumentare i propri diritti ed eseguire comandi all’interno del database di Dynamics 365 con diritti di db_owner. Dato che un utente malintenzionato deve in qualche modo autenticarsi, il punteggio CVSS assegnato a queste vulnerabilità è leggermente inferiore ad altri (8,8), ma sono comunque considerate critiche.
CVE-2022-23960: una vulnerabilità rilevante per i processori ARM
CVE-2022-23960 è la seconda vulnerabilità che è stata resa nota pubblicamente prima della patch. In teoria, ciò significa che i criminali informatici potrebbero iniziare a utilizzarla prima che sia stata patchata, ma non sembra che questo possa accadere. Infatti, CVE-2022-23960 è un’altra variante della vulnerabilità Spectre, che interferisce con il meccanismo di esecuzione speculativa delle istruzioni del processore. In altre parole, la probabilità che venga utilizzata per attacchi reali è estremamente bassa; il rischio rimane sul piano teorico. Inoltre, questa vulnerabilità è rilevante solo per OC Windows 11 per sistemi basati su ARM64, il che rende lo sfruttamento ancora meno fattibile.
Altre vulnerabilità
Le vulnerabilità non pericolose presenti nell’aggiornamento del Patch Tuesday di settembre sono sorprendentemente poche: solo una ha un indice di gravità basso e un’altra ha un punteggio medio. Le restanti 57, pur non essendo pericolose come le cinque vulnerabilità critiche sopra citate, appartengono comunque alla categoria “importante”. Quindi, come abbiamo già suggerito all’inizio del post, è meglio effettuare l’aggiornamento quanto prima.
Come proteggersi
Prima di tutto, è necessario correggere le vulnerabilità già patchate. Inoltre, si consiglia di proteggere tutti i computer e i server connessi a Internet con soluzioni di sicurezza dotate di tecnologie per il rilevamento delle vulnerabilità e la prevenzione degli exploit. Questo vi aiuterà a proteggere la vostra azienda sia dalle vulnerabilità note che da quelle ancora sconosciute.


CAO s.a.s. di Maurizio Oliverio
Sede Legale: Viale Sondrio, 7
20124 Milano
P.I. 08966930961
Marchi e Loghi dei rispettivi proprietari.
Copyright 2001 - 2024
Dal 2001 PCDUE offre e sviluppa le migliori soluzioni per rendere la tua impresa competitiva e sicura, sfruttando le più recenti tecnologie informatiche.
La consulenza informatica si traduce in innovazione tecnologica, cybersecurity, procedure semplificate e sicurezza dei dati Aziendali.
Aiutiamo aziende di piccole e medie dimensioni nella progettazione dell’infrastruttura informatica adeguata per essere competitivi e vincenti sul mercato.
PCDUE si occupa di assistenza tecnica da oltre venti anni, garantendo ai propri clienti Business un servizio efficace ed efficiente. Le aziende a cui offriamo un servizio di assistenza PC sono di diversa tipologia: dalle microimprese fino alle aziende Enterprise, passando per le PMI, negozi e gli studi professionali appartenti a svariati settori.
Siamo Partner ufficiali dei più importanti player IT a livello mondiale.
Microsoft - Dell - Lenovo - WD - SentinelOne - Ninja Rmm - Synology - Zyxel
Siamo MSP ed eroghiamo servizi RMM.
La tecnologia è fondamentale per le aziende moderne. Di conseguenza, il professionista IT è diventato una delle figure chiave in ufficio: le sue azioni consentono di far funzionare tutta l'infrastruttura.
Non tutte le aziende dispongono però di personale IT. Esistono altri modi per soddisfare le esigenze IT di un'azienda senza dover creare un reparto IT in-house, l' Msp.
it security PCDUE
Ultimo aggiornamento del Sito 17/01/2024
Torna ai contenuti