- Nel caso non lo sapessi, Microsoft ha rilasciato il batch di aggiornamenti di sicurezza di marzo 2023.
- Questo mese, il gigante della tecnologia ha risolto un totale di 74 vulnerabilità, una in meno rispetto al mese scorso.
- Dei 75, sei sono classificati come critici, 67 sono classificati come importanti e solo uno è classificato come moderato.
La primavera è ufficialmente arrivata, ma non tutto si riduce a fiori e coniglietti. C'è chi attende con impazienza il lancio del Patch Tuesday di Microsoft.
E, come sai, è il secondo martedì del mese, il che significa che gli utenti Windows stanno guardando verso il gigante della tecnologia nella speranza che alcuni dei difetti con cui hanno lottato possano finalmente arrivare fisso.
Ci siamo già presi la libertà di fornire il link per il download diretto per gli aggiornamenti cumulativi rilasciati oggi per Windows 7, 8.1, 10 e 11, ma ora è il momento di parlare di nuovo di CVE.
Per marzo, Microsoft ha rilasciato 74 nuove patch, una in meno rispetto al mese scorso, che è ancora più di quanto alcune persone si aspettassero per il terzo mese del 2023.
Questi aggiornamenti software risolvono i CVE in:
- Windows e componenti di Windows
- Ufficio e componenti per ufficio
- Server di scambio
- .NET Core e codice di Visual Studio
- Costruttore 3D e Stampa 3D
- Microsoft Azure e Dynamics 365
- Defender per IoT e Malware Protection Engine
- Microsoft Edge (basato su Chromium)
Probabilmente vorrai saperne di più sull'argomento, quindi tuffiamoci dentro e vediamo di cosa si tratta questo mese.
74 nuove patch rilasciate per risolvere gravi problemi di sicurezza
Diciamo solo che febbraio è stato ben lungi dall'essere un mese impegnativo per Microsoft, eppure sono riusciti a rilasciare un totale di 75 aggiornamenti.
Tuttavia, sembra che la situazione non stia migliorando, dal momento che il colosso tecnologico ha rilasciato solo un aggiornamento in meno questo mese, per un totale di 74.
Tieni presente che, su tutte le patch rilasciate oggi, sei sono classificate come critiche, 67 sono classificate come importanti e solo una è classificata come moderata.
Inoltre, ricorda che questo è uno dei volumi più grandi che abbiamo visto da Microsoft per una versione di marzo da un po' di tempo.
Dobbiamo dire che è un po' insolito vedere metà del rilascio di Patch Tuesday affrontare i bug di esecuzione di codice remoto (RCE).
È importante essere consapevoli del fatto che due dei nuovi CVE sono elencati come sotto attacco attivo al momento del rilascio, mentre uno di questi è anche elencato come pubblicamente noto.
Detto questo, diamo un'occhiata più da vicino ad alcuni degli aggiornamenti più interessanti di questo mese, a cominciare dai bug sotto attacco attivo.
CVE | Titolo | Gravità | CVSS | Pubblico | Sfruttati | Tipo |
CVE-2023-23397 | Vulnerabilità relativa all'acquisizione di privilegi più elevati in Microsoft Outlook | Importante | 9.1 | NO | SÌ | Spoofing |
CVE-2023-24880 | Vulnerabilità di bypass della funzionalità di sicurezza di Windows SmartScreen | Moderare | 5.4 | SÌ | SÌ | SFB |
CVE-2023-23392 | Vulnerabilità legata all'esecuzione di codice in modalità remota dello stack del protocollo HTTP | Critico | 9.8 | NO | NO | RCE |
CVE-2023-23415 | Vulnerabilità legata all'esecuzione di codice in modalità remota ICMP (Internet Control Message Protocol). | Critico | 9.8 | NO | NO | RCE |
CVE-2023-21708 | Vulnerabilità legata all'esecuzione di codice in modalità remota durante il runtime delle chiamate di procedura remota | Critico | 9.8 | NO | NO | RCE |
CVE-2023-23416 | Vulnerabilità legata all'esecuzione di codice in modalità remota dei servizi di crittografia di Windows | Critico | 8.4 | NO | NO | RCE |
CVE-2023-23411 | Vulnerabilità Denial of Service di Windows Hyper-V | Critico | 6.5 | NO | NO | DoS |
CVE-2023-23404 | Vulnerabilità legata all'esecuzione di codice in modalità remota del protocollo di tunneling point-to-point di Windows | Critico | 8.1 | NO | NO | RCE |
CVE-2023-1017 * | CERT/CC: Vulnerabilità relativa all'elevazione dei privilegi della libreria del modulo TPM2.0 | Critico | 8.8 | NO | NO | EoP |
CVE-2023-1018 * | CERT/CC: Vulnerabilità relativa all'elevazione dei privilegi della libreria del modulo TPM2.0 | Critico | 8.8 | NO | NO | EoP |
CVE-2023-23394 | Vulnerabilità di divulgazione di informazioni del sottosistema run-time client server (CSRSS). | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-23409 | Vulnerabilità di divulgazione di informazioni del sottosistema run-time client server (CSRSS). | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Esfiltrazione di dati basata su clone locale con trasporti non locali | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git per Windows Installer Elevazione dei privilegi Vulnerabilità | Importante | 7.2 | NO | NO | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git per vulnerabilità legata all'esecuzione di codice in modalità remota di Windows | Importante | 8.6 | NO | NO | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Vulnerabilità di attraversamento del percorso Git | Importante | 6.2 | NO | NO | EoP |
CVE-2023-23389 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Microsoft Defender | Importante | 6.3 | NO | NO | EoP |
CVE-2023-24892 | Vulnerabilità di spoofing Webview2 di Microsoft Edge (basata su Chromium). | Importante | 7.1 | NO | NO | Spoofing |
CVE-2023-24919 | Vulnerabilità di scripting tra siti in Microsoft Dynamics 365 (on-premises). | Importante | 5.4 | NO | NO | XS |
CVE-2023-24879 | Vulnerabilità di scripting tra siti in Microsoft Dynamics 365 (on-premises). | Importante | 5.4 | NO | NO | XS |
CVE-2023-24920 | Vulnerabilità di scripting tra siti in Microsoft Dynamics 365 (on-premises). | Importante | 5.4 | NO | NO | XS |
CVE-2023-24891 | Vulnerabilità di scripting tra siti in Microsoft Dynamics 365 (on-premises). | Importante | 5.4 | NO | NO | XS |
CVE-2023-24921 | Vulnerabilità di scripting tra siti in Microsoft Dynamics 365 (on-premises). | Importante | 4.1 | NO | NO | XS |
CVE-2023-24922 | Vulnerabilità di divulgazione di informazioni di Microsoft Dynamics 365 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-23396 | Vulnerabilità Denial of Service di Microsoft Excel | Importante | 5.5 | NO | NO | DoS |
CVE-2023-23399 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Excel | Importante | 7.8 | NO | NO | RCE |
CVE-2023-23398 | Vulnerabilità di bypass della funzionalità di sicurezza di Microsoft Excel | Importante | 7.1 | NO | NO | SFB |
CVE-2023-24923 | Vulnerabilità legata alla divulgazione di informazioni in Microsoft OneDrive per Android | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-24882 | Vulnerabilità legata alla divulgazione di informazioni in Microsoft OneDrive per Android | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-24890 | Vulnerabilità di bypass della funzionalità di sicurezza di Microsoft OneDrive per iOS | Importante | 4.3 | NO | NO | SFB |
CVE-2023-24930 | Vulnerabilità relativa all'acquisizione di privilegi più elevati in Microsoft OneDrive per MacOS | Importante | 7.8 | NO | NO | EoP |
CVE-2023-24864 | Vulnerabilità legata all'acquisizione di privilegi più elevati nei driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | EoP |
CVE-2023-24856 | Vulnerabilità legata alla divulgazione di informazioni sui driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24857 | Vulnerabilità legata alla divulgazione di informazioni sui driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24858 | Vulnerabilità legata alla divulgazione di informazioni sui driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24863 | Vulnerabilità legata alla divulgazione di informazioni sui driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24865 | Vulnerabilità legata alla divulgazione di informazioni sui driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24866 | Vulnerabilità legata alla divulgazione di informazioni sui driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24906 | Vulnerabilità legata alla divulgazione di informazioni sui driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24870 | Vulnerabilità legata alla divulgazione di informazioni sui driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24911 | Vulnerabilità legata alla divulgazione di informazioni sui driver di stampa di classe Microsoft PostScript e PCL6 | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-23403 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-23406 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-23413 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-24867 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-24907 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-24868 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-24909 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-24872 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-24913 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-24876 | Vulnerabilità legata all'esecuzione di codice in modalità remota nei driver di stampa Microsoft PostScript e PCL6 | Importante | 8.8 | NO | NO | RCE |
CVE-2023-23391 | Vulnerabilità di spoofing di Office per Android | Importante | 5.5 | NO | NO | Spoofing |
CVE-2023-23405 | Vulnerabilità legata all'esecuzione di codice in modalità remota durante il runtime delle chiamate di procedura remota | Importante | 8.1 | NO | NO | RCE |
CVE-2023-24908 | Vulnerabilità legata all'esecuzione di codice in modalità remota durante il runtime delle chiamate di procedura remota | Importante | 8.1 | NO | NO | RCE |
CVE-2023-24869 | Vulnerabilità legata all'esecuzione di codice in modalità remota durante il runtime delle chiamate di procedura remota | Importante | 8.1 | NO | NO | RCE |
CVE-2023-23383 | Vulnerabilità di spoofing di Service Fabric Explorer | Importante | 8.2 | NO | NO | Spoofing |
CVE-2023-23395 | Vulnerabilità del reindirizzamento aperto di SharePoint | Importante | 3.1 | NO | NO | Spoofing |
CVE-2023-23412 | Vulnerabilità relativa all'elevazione dei privilegi delle immagini degli account Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-23388 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del driver Bluetooth di Windows | Importante | 8.8 | NO | NO | EoP |
CVE-2023-24871 | Vulnerabilità legata all'esecuzione di codice in modalità remota del servizio Bluetooth di Windows | Importante | 8.8 | NO | NO | RCE |
CVE-2023-23393 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del servizio Windows BrokerInfrastructure | Importante | 7 | NO | NO | EoP |
CVE-2023-23400 | Vulnerabilità legata all'esecuzione di codice in modalità remota del server DNS di Windows | Importante | 7.2 | NO | NO | RCE |
CVE-2023-24910 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del componente grafico di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-24861 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del componente grafico di Windows | Importante | 7 | NO | NO | EoP |
CVE-2023-23410 | Vulnerabilità relativa all'acquisizione di privilegi più elevati in HTTP.sys in Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-24859 | Vulnerabilità Denial of Service dell'estensione Windows Internet Key Exchange (IKE). | Importante | 7.5 | NO | NO | DoS |
CVE-2023-23420 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-23421 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-23422 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-23423 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-23401 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Windows Media | Importante | 7.8 | NO | NO | RCE |
CVE-2023-23402 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Windows Media | Importante | 7.8 | NO | NO | RCE |
CVE-2023-23417 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del driver di gestione delle partizioni di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-23385 | Vulnerabilità legata all'acquisizione di privilegi più elevati del protocollo PPPoE (Point-to-Point Protocol over Ethernet) di Windows | Importante | 7 | NO | NO | EoP |
CVE-2023-23407 | Vulnerabilità legata all'esecuzione di codice in modalità remota PPPoE (Point-to-Point Protocol over Ethernet) di Windows | Importante | 7.1 | NO | NO | RCE |
CVE-2023-23414 | Vulnerabilità legata all'esecuzione di codice in modalità remota PPPoE (Point-to-Point Protocol over Ethernet) di Windows | Importante | 7.1 | NO | NO | RCE |
CVE-2023-23418 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Windows Resilient File System (ReFS). | Importante | 7.8 | NO | NO | EoP |
CVE-2023-23419 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Windows Resilient File System (ReFS). | Importante | 7.8 | NO | NO | EoP |
CVE-2023-24862 | Vulnerabilità Denial of Service di Windows Secure Channel | Importante | 5.5 | NO | NO | DoS |
CVE-2023-23408 | Vulnerabilità di spoofing di Azure Apache Ambari | Importante | 4.5 | NO | NO | Spoofing |
Consiglio dell'esperto:
SPONSORIZZATO
Alcuni problemi del PC sono difficili da affrontare, soprattutto quando si tratta di repository danneggiati o file di Windows mancanti. Se hai problemi a correggere un errore, il tuo sistema potrebbe essere parzialmente rotto.
Ti consigliamo di installare Restoro, uno strumento che eseguirà la scansione della tua macchina e identificherà qual è l'errore.
clicca qui per scaricare e iniziare a riparare.
Guardiamo CVE-2023-23397 per un secondo. Anche se tecnicamente si tratta di un bug di spoofing, gli esperti ritengono che il risultato di questa vulnerabilità sia un bypass dell'autenticazione.
Pertanto, consente a un utente malintenzionato remoto e non autenticato di accedere all'hash Net-NTLMv2 di un utente semplicemente inviando un'e-mail appositamente predisposta a un sistema interessato.
CVE-2023-23392 potrebbe effettivamente consentire a un utente malintenzionato remoto e non autenticato di eseguire codice a livello di sistema senza l'interazione dell'utente.
Sappi che la combinazione rende questo bug wormable, almeno attraverso i sistemi che soddisfano i requisiti di destinazione, e il sistema di destinazione deve avere HTTP/3 abilitato e impostato per utilizzare I/O bufferizzato.
C'è un bug CVSS 9.8 in RPC Runtime che ha anche un potenziale wormable. Detto questo, a differenza di ICMP, è una buona idea bloccare il traffico RPC (in particolare la porta TCP 135) sul perimetro.
Inoltre, c'è una discreta quantità di bug Elevation of Privilege (EoP) che ricevono patch questo mese e la maggior parte di questi richiede all'attaccante di eseguire il proprio codice su un obiettivo per aumentare i privilegi.
Passando alle vulnerabilità della divulgazione di informazioni che ricevono patch questo mese, la stragrande maggioranza si traduce semplicemente in fughe di informazioni costituite da contenuti di memoria non specificati.
Tuttavia, ci sono un paio di eccezioni. Il bug in Microsoft Dynamics 365 potrebbe far trapelare un messaggio di errore dettagliato che gli aggressori potrebbero utilizzare per creare payload dannosi.
Inoltre, i due bug in OneDrive per Android potrebbero far trapelare alcuni URI Android/locali a cui OneDrive può accedere.
Ancora una volta, molto probabilmente dovrai ottenere questa patch dal Google Play Store se non hai configurato gli aggiornamenti automatici delle app.
Dobbiamo sottolineare che ci sono tre ulteriori correzioni DoS rilasciate questo mese. Non ci sono informazioni aggiuntive sulle patch per Windows Secure Channel o l'estensione IKE (Internet Key Exchange).
In tale nota, possiamo aspettarci che uno sfruttamento riuscito di questi bug interferisca con i processi di autenticazione, quindi assicurati di tenerlo sempre a mente.
Sentiti libero di controllare ogni singolo CVE e scoprire di più su cosa significa, come si manifesta e quali scenari possono utilizzare terze parti malintenzionate per sfruttarli.
Hai riscontrato altri problemi dopo aver installato gli aggiornamenti di sicurezza di questo mese? Condividi la tua esperienza con noi nella sezione commenti qui sotto.