Microsoft rilascia aggiornamenti anche per una vulnerabilità zero-day

building-g5bb3eb312_1920-900x400.jpg

All’interno degli aggiornamenti periodici rilasciati nel mese di maggio dal personale della Microsoft, oltre ad altre 73 vulnerabilità corrette, si trova un aggiornamento relativo ad un pericoloso zero-day attualmente sfruttato da malintenzionati per ottenere il controllo dei sistemi vulnerabili.

All’interno degli aggiornamenti cumulativi del martedì il personale della Microsoft ha rilasciato un totale di 74 aggiornamenti di sicurezza relativi ai propri sistemi Windows, di cui 7 sono state classificati come “critici”, 66 come “importanti” e solo 1 di essi è stato classificato come “di bassa gravità”.

Tra le vulnerabilità corrette 24 di esse possono causare l’esecuzione remota di codice (Remote Code Execution – RCE), 17 presentano problemi di divulgazione di informazioni (Information Disclosure) e 6 di esse possono causare l’interruzione del servizio offerto dal sistema vulnerabile (Denial of Service - DOS).

In particolare, segnaliamo una pericolosa vulnerabilità che può permettere ad un attaccante di autenticarsi ad un dominio Microsoft senza essere in possesso di valide credenziali di accesso. La vulnerabilità risiede all’interno del protocollo LSARPC, utilizzato all’interno dei sistemi Windows per la gestione delle policy di sicurezza all’interno di un Domain Controller attraverso un sistema remoto. L’aggiornamento controlla l’accesso al protocollo LSARPC e blocca l’accesso in caso di connessione anonima.

Le altre vulnerabilità recentemente risolte riguardano problemi di esecuzione remota di codice (RCE) su molteplici protocolli e servizi, tra cui citiamo:

  • vulnerabilità contenute all’interno del file system di rete NTFS (Network File System) a cui è stato assegnato il CVE-2022-2693.
  • vulnerabilità contenute nell’implementazione del protocollo LDAP all’interno dei sistemi Windows, a cui sono stati assegnati i CVE-2022-22012 e CVE-2022-29130.
  • vulnerabilità contenute nelle API di sistema denominate Windows Graphics, a cui è stato assegnato il CVE-2022-26927
  • vulnerabilità contenute all’interno del Kernel dei sistemi Windows, a cui è stato assegnato il CVE-2022-29133
  • vulnerabilità contenute all’interno del sistema di Remote Procedure Call (RPC) dei sistemi Windows, a cui è stato assegnato il CVE-2022-22019
  • una vulnerabilità presente all’interno del software denominato “Visual Studio Code”, a cui è stato assegnato il CVE-2022-30129

L’elenco completo di tutte le vulnerabilità corrette da Microsoft durante l’ultimo martedì degli aggiornamenti è disponibile al seguente URL:

https://msrc.microsoft.com/update-guide/releaseNote/2022-May

Il nostro consiglio è quello di applicare il prima possibile tutti gli aggiornamenti disponibili sui sistemi Microsoft Windows, con particolare attenzione a tutti i sistemi che possono contenere dati particolarmente sensibili o offrire servizi disponibili attraverso la rete Internet. Vi ricordiamo che in ambienti Aziendali particolarmente estesi, è consigliabile l’utilizzo di un sistema automatizzato di aggiornamento dei sistemi in gestione, come può essere ad esempio WSUS (Windows Server Update Service).

Tags: GRUPPO ALTEA

Copyright © 2018 GRUPPO ALTEA - Tutti i diritti riservati - Credits

Privacy Policy Cookie Policy