Categorie
Notizie

Patch Tuesday di Microsoft: 97 vulnerabilità, 1 zero day già sfruttato

Tempo di lettura: 2 minuti.

La macchina delle patch di sicurezza di Microsoft è entrata in funzione martedì con il rilascio di correzioni per almeno 97 vulnerabilità software documentate, tra cui uno zero-day che è già stato sfruttato per sfuggire alla sandbox del browser. Lo zero-day, segnalato dai ricercatori della società anti-malware Avast, è stato sfruttato in attacchi dal vivo per elevare i privilegi e sfuggire alla mitigazione della sandbox del browser. Come è ormai consuetudine, Microsoft è avara di dettagli sulla vulnerabilità o sugli attacchi. Un advisory di Redmond segnala la falla CVE-2023-21674 nella categoria “Exploitation Detected”, ma l’azienda non ha rilasciato IOC o altri dati per aiutare i difensori a cercare segni di compromissione.

“Un aggressore che sfruttasse con successo questa vulnerabilità potrebbe ottenere i privilegi di SISTEMA”, ha dichiarato Microsoft, sottolineando che il bug è presente nel componente ALPC (Advanced Local Procedure Call) di Windows. Microsoft ha anche richiamato l’attenzione su CVE-2023-21549, un problema di escalation dei privilegi nel servizio Witness di Windows SMB, avvertendo che i dettagli tecnici sulla vulnerabilità sono disponibili pubblicamente. Per sfruttare questa vulnerabilità, un utente malintenzionato potrebbe eseguire uno script dannoso appositamente creato che esegue una chiamata RPC a un host RPC. Ciò potrebbe comportare l’elevazione dei privilegi sul server. Un aggressore che sfruttasse con successo questa vulnerabilità potrebbe eseguire funzioni RPC riservate solo agli account privilegiati, ha aggiunto Microsoft. La serie di patch di gennaio risolve le falle relative all’esecuzione di codice, al denial-of-service e all’elevazione dei privilegi in un’ampia gamma di componenti del sistema operativo e di sistema WIndows. Microsoft ha documentato problemi di sicurezza importanti nella suite di produttività Office, in .Net Core e Visual Studio Code, in Microsoft Exchange Server, in Windows Print Spooler, in Windows Defender e in Windows BitLocker.

Le patch di Microsoft giungono nello stesso giorno in cui il produttore di software Adobe ha distribuito correzioni per almeno 29 vulnerabilità di sicurezza in una serie di prodotti rivolti alle imprese. L’aggiornamento più importante, per i software Adobe Acrobat e Reader, ampiamente diffusi, risolve le falle di gravità critica che espongono gli utenti di Windows e macOS ad attacchi di esecuzione di codice. Anche il gigante della messaggistica video Zoom ha rilasciato delle patch per diverse vulnerabilità di sicurezza che espongono gli utenti di Windows e macOS ad attacchi di hacker malintenzionati. Le vulnerabilità, presenti nel prodotto Zoom Rooms rivolto alle aziende, potrebbero essere sfruttate in attacchi di privilege escalation su entrambe le piattaforme Windows e macOS.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version