- Microsoft non sta prendendo alla leggera queste vulnerabilità e sta lavorando sodo per risolverle.
- Di conseguenza, gennaio 2023 è arrivato con un numero enorme di patch dedicate alla sicurezza.
- Dai un'occhiata a tutto ciò che c'è da sapere su questa versione del Patch Tuesday proprio qui.

Le vacanze sono finite ed eccoci qui, a dare il via a un nuovo anno di prosperità e possibilità. Ci auguriamo che tu ti senta riposato dopo le vacanze perché c'è molto da recuperare.
Come sai, è il secondo martedì del mese, il che significa che gli utenti Windows guardano a Microsoft nella speranza che alcuni dei difetti con cui hanno lottato vengano finalmente risolti.
Ci siamo presi la libertà di fornire il link per il download diretto per gli aggiornamenti cumulativi rilasciati oggi per Windows 7, 8.1, 10 e 11, ma ora è il momento di parlare di nuovo di CVE.
Per gennaio, Microsoft ha rilasciato 98 nuove patch, che è molto più di quanto alcune persone si aspettassero all'inizio del 2023.
Questi aggiornamenti software risolvono i CVE in:
- Microsoft Windows e componenti di Windows
- Ufficio e componenti per ufficio
- .NET Core e codice di Visual Studio
- 3D Builder, contenitore di Azure Service Fabric
- WindowsBitLocker
- Difensore di Windows
- Componenti dello spooler di stampa di Windows
- MicrosoftExchange Server
Microsoft ha rilasciato 98 nuove importanti patch di sicurezza
Visto che dicembre 2022 è stato un mese piuttosto leggero in termini di patch di sicurezza, gli sviluppatori hanno dovuto rimediare a gennaio, che è esattamente quello che è successo.
Ti potrebbe piacere sapere che, dei 98 nuovi CVE rilasciati, 11 sono classificati come Critici e 87 sono classificati come Importanti in termini di gravità.
Inoltre, tieni presente che questo volume è il più grande che abbiamo visto da Microsoft per una versione di gennaio da un po' di tempo.
Di tutte queste vulnerabilità affrontate questo mese, solo una è elencata come pubblicamente nota e una è elencata come allo stato selvatico al momento del rilascio.
Tieni presente che questi tipi di bug sono spesso racchiusi in qualche forma di attacco di ingegneria sociale, come convincere qualcuno ad aprire un file o fare clic su un collegamento.
Diamo un'occhiata più da vicino all'elenco completo dei CVE rilasciati da Microsoft per gennaio 2023:
CVE | Titolo | Gravità | CVSS | Pubblico | Sfruttati | Tipo |
CVE-2023-21674 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Windows Advanced Local Procedure Call (ALPC). | Importante | 8.8 | NO | SÌ | EoP |
CVE-2023-21549 | Vulnerabilità relativa all'elevazione dei privilegi del servizio Windows Workstation | Importante | 8.8 | SÌ | NO | EoP |
CVE-2023-21561 | Vulnerabilità legata all'acquisizione di privilegi più elevati nei servizi di crittografia Microsoft | Critico | 8.8 | NO | NO | EoP |
CVE-2023-21551 | Vulnerabilità legata all'acquisizione di privilegi più elevati nei servizi di crittografia Microsoft | Critico | 7.8 | NO | NO | EoP |
CVE-2023-21743 | Vulnerabilità di bypass della funzionalità di protezione di Microsoft SharePoint Server | Critico | 8.2 | NO | NO | SFB |
CVE-2023-21730 | Vulnerabilità legata all'esecuzione di codice in modalità remota dei servizi di crittografia di Windows | Critico | 7.8 | NO | NO | EoP |
CVE-2023-21543 | Vulnerabilità legata all'esecuzione di codice in modalità remota L2TP (Windows Layer 2 Tunneling Protocol). | Critico | 8.1 | NO | NO | RCE |
CVE-2023-21546 | Vulnerabilità legata all'esecuzione di codice in modalità remota L2TP (Windows Layer 2 Tunneling Protocol). | Critico | 8.1 | NO | NO | RCE |
CVE-2023-21555 | Vulnerabilità legata all'esecuzione di codice in modalità remota L2TP (Windows Layer 2 Tunneling Protocol). | Critico | 8.1 | NO | NO | RCE |
CVE-2023-21556 | Vulnerabilità legata all'esecuzione di codice in modalità remota L2TP (Windows Layer 2 Tunneling Protocol). | Critico | 8.1 | NO | NO | RCE |
CVE-2023-21679 | Vulnerabilità legata all'esecuzione di codice in modalità remota L2TP (Windows Layer 2 Tunneling Protocol). | Critico | 8.1 | NO | NO | RCE |
CVE-2023-21535 | Vulnerabilità legata all'esecuzione di codice in modalità remota SSTP (Secure Socket Tunneling Protocol) di Windows | Critico | 8.1 | NO | NO | RCE |
CVE-2023-21548 | Vulnerabilità legata all'esecuzione di codice in modalità remota SSTP (Secure Socket Tunneling Protocol) di Windows | Critico | 8.1 | NO | NO | RCE |
CVE-2023-21538 | Vulnerabilità di negazione del servizio .NET | Importante | 7.5 | NO | NO | DoS |
CVE-2023-21780 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21781 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21782 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21784 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21786 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21791 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21793 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21783 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21785 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21787 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21788 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21789 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21790 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21792 | Vulnerabilità legata all'esecuzione di codice in modalità remota di 3D Builder | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21531 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel contenitore di Azure Service Fabric | Importante | 7 | NO | NO | EoP |
CVE-2023-21563 | Vulnerabilità di bypass della funzionalità di sicurezza di BitLocker | Importante | 6.8 | NO | NO | SFB |
CVE-2023-21536 | Traccia eventi per la vulnerabilità legata alla divulgazione di informazioni di Windows | Importante | 4.7 | NO | NO | Informazioni |
CVE-2023-21753 | Traccia eventi per la vulnerabilità legata alla divulgazione di informazioni di Windows | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-21547 | Vulnerabilità del protocollo Denial of Service di Internet Key Exchange (IKE). | Importante | 7.5 | NO | NO | DoS |
CVE-2023-21724 | Vulnerabilità relativa all'elevazione dei privilegi della libreria Microsoft DWM Core | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21764 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Microsoft Exchange Server | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21763 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Microsoft Exchange Server | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21761 | Vulnerabilità di divulgazione di informazioni di Microsoft Exchange Server | Importante | 7.5 | NO | NO | Informazioni |
CVE-2023-21762 | Vulnerabilità legata allo spoofing di Microsoft Exchange Server | Importante | 8 | NO | NO | Spoofing |
CVE-2023-21745 | Vulnerabilità legata allo spoofing di Microsoft Exchange Server | Importante | 8 | NO | NO | Spoofing |
CVE-2023-21537 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Microsoft Message Queuing (MSMQ). | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21732 | Vulnerabilità legata all'esecuzione di codice in modalità remota del driver Microsoft ODBC | Importante | 8.8 | NO | NO | RCE |
CVE-2023-21734 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Office | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21735 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Office | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21741 | Vulnerabilità di divulgazione di informazioni di Microsoft Office Visio | Importante | 7.1 | NO | NO | Informazioni |
CVE-2023-21736 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Office Visio | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21737 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Office Visio | Importante | 7.8 | NO | NO | RCE |
CVE-2023-21738 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Office Visio | Importante | 7.1 | NO | NO | RCE |
CVE-2023-21744 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft SharePoint Server | Importante | 8.8 | NO | NO | RCE |
CVE-2023-21742 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft SharePoint Server | Importante | 8.8 | NO | NO | RCE |
CVE-2023-21681 | Provider Microsoft WDAC OLE DB per la vulnerabilità legata all'esecuzione di codice in modalità remota di SQL Server | Importante | 8.8 | NO | NO | RCE |
CVE-2023-21725 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Microsoft Windows Defender | Importante | 6.3 | NO | NO | EoP |
CVE-2023-21779 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Visual Studio Code | Importante | 7.3 | NO | NO | RCE |
CVE-2023-21768 | Driver di funzione ausiliaria di Windows per la vulnerabilità legata all'acquisizione di privilegi di WinSock | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21539 | Vulnerabilità legata all'esecuzione di codice in modalità remota dell'autenticazione di Windows | Importante | 7.5 | NO | NO | RCE |
CVE-2023-21752 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del servizio Windows Backup | Importante | 7.1 | NO | NO | EoP |
CVE-2023-21733 | Vulnerabilità legata all'aumento dei privilegi del driver del filtro di binding di Windows | Importante | 7 | NO | NO | EoP |
CVE-2023-21739 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del driver Bluetooth di Windows | Importante | 7 | NO | NO | EoP |
CVE-2023-21560 | Vulnerabilità di bypass della funzione di sicurezza di Windows Boot Manager | Importante | 6.6 | NO | NO | SFB |
CVE-2023-21726 | Vulnerabilità legata all'acquisizione di privilegi più elevati nell'interfaccia utente di Windows Credential Manager | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21540 | Vulnerabilità alla divulgazione di informazioni crittografiche di Windows | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-21550 | Vulnerabilità alla divulgazione di informazioni crittografiche di Windows | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-21559 | Vulnerabilità legata all'intercettazione di informazioni sui servizi di crittografia di Windows | Importante | 6.2 | NO | NO | Informazioni |
CVE-2023-21525 | Vulnerabilità Denial of Service di Windows Encrypting File System (EFS). | Importante | 5.9 | NO | NO | DoS |
CVE-2023-21558 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del servizio di segnalazione errori di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21552 | Vulnerabilità relativa all'acquisizione di privilegi più elevati in GDI di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21532 | Vulnerabilità relativa all'acquisizione di privilegi più elevati in GDI di Windows | Importante | 7 | NO | NO | EoP |
CVE-2023-21542 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Windows Installer | Importante | 7 | NO | NO | EoP |
CVE-2023-21683 | Vulnerabilità Denial of Service dell'estensione Windows Internet Key Exchange (IKE). | Importante | 7.5 | NO | NO | DoS |
CVE-2023-21677 | Vulnerabilità Denial of Service dell'estensione Windows Internet Key Exchange (IKE). | Importante | 7.5 | NO | NO | DoS |
CVE-2023-21758 | Vulnerabilità Denial of Service dell'estensione Windows Internet Key Exchange (IKE). | Importante | 7.5 | NO | NO | DoS |
CVE-2023-21527 | Vulnerabilità Denial of Service del servizio iSCSI di Windows | Importante | 7.5 | NO | NO | DoS |
CVE-2023-21755 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21754 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21747 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21748 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21749 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21772 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21773 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21774 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21675 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21750 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.1 | NO | NO | EoP |
CVE-2023-21776 | Vulnerabilità alla divulgazione di informazioni sul kernel di Windows | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-21757 | Vulnerabilità Denial of Service di Windows Layer 2 Tunneling Protocol (L2TP). | Importante | 7.5 | NO | NO | DoS |
CVE-2023-21557 | Vulnerabilità Denial of Service LDAP (Lightweight Directory Access Protocol) di Windows | Importante | 7.5 | NO | NO | DoS |
CVE-2023-21676 | Vulnerabilità legata all'esecuzione di codice in modalità remota LDAP (Lightweight Directory Access Protocol) di Windows | Importante | 8.8 | NO | NO | RCE |
CVE-2023-21524 | Vulnerabilità relativa all'acquisizione di privilegi più elevati dell'autorità di sicurezza locale di Windows (LSA). | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21771 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Windows Local Session Manager (LSM). | Importante | 7 | NO | NO | EoP |
CVE-2023-21728 | Vulnerabilità Denial of Service di Windows Netlogon | Importante | 7.5 | NO | NO | DoS |
CVE-2023-21746 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Windows NTLM | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21767 | Vulnerabilità relativa all'elevazione dei privilegi del filtro overlay di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21766 | Vulnerabilità di divulgazione di informazioni del filtro overlay di Windows | Importante | 4.7 | NO | NO | Informazioni |
CVE-2023-21682 | Vulnerabilità alla divulgazione di informazioni del protocollo PPP (Point-to-Point Protocol) di Windows | Importante | 5.3 | NO | NO | Informazioni |
CVE-2023-21760 | Vulnerabilità relativa all'acquisizione di privilegi più elevati dello spooler di stampa di Windows | Importante | 7.1 | NO | NO | EoP |
CVE-2023-21765 | Vulnerabilità relativa all'acquisizione di privilegi più elevati dello spooler di stampa di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21678 | Vulnerabilità relativa all'acquisizione di privilegi più elevati dello spooler di stampa di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21759 | Vulnerabilità di bypass della funzione di sicurezza del server di gestione delle risorse di smart card di Windows | Importante | 3.3 | NO | NO | SFB |
CVE-2023-21541 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nell'Utilità di pianificazione di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-21680 | Vulnerabilità di elevazione dei privilegi di Windows Win32k | Importante | 7.8 | NO | NO | EoP |
Consiglio dell'esperto:
SPONSORIZZATO
Alcuni problemi del PC sono difficili da affrontare, soprattutto quando si tratta di repository danneggiati o file di Windows mancanti. Se hai problemi a correggere un errore, il tuo sistema potrebbe essere parzialmente rotto.
Ti consigliamo di installare Restoro, uno strumento che eseguirà la scansione della tua macchina e identificherà qual è l'errore.
clicca qui per scaricare e iniziare a riparare.
Dando un'occhiata più da vicino alle restanti correzioni classificate come critiche, ci sono due patch per i servizi crittografici, ma possiamo classificarle come più escalation di privilegi piuttosto che RCE.
Inoltre, ci sono cinque patch per il Layer 2 Tunneling Protocol (L2TP), che è stato introdotto in Windows 2000.
Osservando i 25 bug di esecuzione del codice risolti in questo lancio di Patch Tuesday, ci sono 14 correzioni per il componente 3D Builder.
Sono inoltre disponibili due correzioni per i bug di SharePoint per RCE che richiedono l'autenticazione. Tuttavia, ogni utente dispone per impostazione predefinita delle autorizzazioni necessarie per sfruttare questi bug.
Stiamo anche esaminando un paio di correzioni relative a SQL. Tieni presente che un utente malintenzionato può eseguire codice se riesce a convincere un utente autenticato a tentare di connettersi a un server SQL dannoso tramite ODBC.

Dobbiamo anche menzionare le correzioni per 11 diversi bug di divulgazione di informazioni questo mese, e sette di questi si traducono semplicemente in fughe di informazioni costituite da contenuti di memoria non specificati.
Questa versione di gennaio corregge 10 diversi bug Denial-of-Service (DoS), ma Microsoft non fornisce dettagli reali su questi bug, quindi non è chiaro se lo sfruttamento riuscito comporti l'arresto del servizio o il sistema schiantarsi.
Anche due bug di spoofing nel server Exchange hanno ricevuto correzioni critiche, sebbene le descrizioni implichino un impatto diverso.
Mentre uno rileva che lo sfruttamento riuscito potrebbe rivelare gli hash NTLM, l'altro riguarda un utente malintenzionato autenticato che potrebbe ottenere lo sfruttamento data una sessione remota di Powershell al server.
Tuttavia, assicurati di aggiornare il tuo server Exchange per assicurarti di correggere i numerosi bug corretti questo mese.
Hai riscontrato altri problemi dopo aver installato gli aggiornamenti di sicurezza di questo mese? Condividi la tua esperienza con noi nella sezione commenti qui sotto.