- Un mese non così impegnativo per una versione di Microsoft Patch Tuesday, con 38 CVE.
- Di tutti i CVE, sette sono classificati come Critici e 31 sono classificati come Importanti in termini di severità.
- Abbiamo incluso tutti in questo articolo, con collegamenti diretti pure.
XINSTALLARE CLICCANDO SUL FILE DI DOWNLOAD
- Scarica lo strumento di riparazione per PC Restoro che viene fornito con tecnologie brevettate (brevetto disponibile Qui).
- Clic Inizia scansione per trovare i problemi di Windows che potrebbero causare problemi al PC.
- Clic Ripara tutto per risolvere i problemi che interessano la sicurezza e le prestazioni del tuo computer.
- Restoro è stato scaricato da 0 lettori questo mese.
È già maggio e tutti guardano a Microsoft, nella speranza che alcuni dei difetti con cui hanno lottato vengano finalmente risolti.
Abbiamo già fornito il link per il download diretto per gli aggiornamenti cumulativi rilasciati oggi per Windows 10 e 11, ma ora è il momento di parlare nuovamente di vulnerabilità critiche ed esposizioni.
Questo mese, il gigante tecnologico di Redmond ha rilasciato 38 nuove patch, che è molto meno di quanto alcune persone si aspettassero subito dopo Pasqua.
Questi aggiornamenti software risolvono i CVE in:
- Microsoft Windows e componenti di Windows
- .NET e Visual Studio
- Microsoft Edge (basato su Chromium)
- MicrosoftExchange Server
- Ufficio e componenti per ufficio
- Windows Hyper-V
- Metodi di autenticazione di Windows
- BitLocker
- Volume condiviso cluster di Windows (CSV)
- Client desktop remoto
- File system di rete di Windows
- NTFS
- Protocollo di tunneling punto-punto di Windows
Per maggio, Microsoft ha rilasciato solo 38 nuove patch, che è ancora molto meno di quanto alcune persone si aspettassero per il quinto mese del 2023.
Uno dei mesi più leggeri di Microsoft con solo 38 aggiornamenti
Non è il mese più impegnativo ma nemmeno il più leggero per gli esperti di sicurezza Microsoft, quindi possiamo rilassarci un po' prima dell'estate.
Ti potrebbe piacere sapere che, dei 38 nuovi CVE rilasciati, sette sono classificati come Critici e 31 sono classificati come Importanti in termini di gravità.
Come molti di voi probabilmente già sapranno, maggio è sempre un mese minore per le correzioni storicamente, ma il volume di questo mese è il più basso da agosto 2021.
Tieni presente che uno dei nuovi CVE è elencato come sotto attacco attivo e due sono elencati come pubblicamente noti al momento del rilascio.
CVE | Titolo | Gravità | CVSS | Pubblico | Sfruttati | Tipo |
CVE-2023-29336 | Win32k Elevazione dei privilegi Vulnerabilità | Importante | 7.8 | NO | SÌ | EoP |
CVE-2023-29325 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Windows OLE | Critico | 8.1 | SÌ | NO | RCE |
CVE-2023-24932 | Vulnerabilità di bypass della funzionalità di protezione dell'avvio protetto | Importante | 6.7 | SÌ | NO | SFB |
CVE-2023-24955 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft SharePoint Server | Critico | 7.2 | NO | NO | RCE |
CVE-2023-28283 | Vulnerabilità legata all'esecuzione di codice in modalità remota LDAP (Lightweight Directory Access Protocol) di Windows | Critico | 8.1 | NO | NO | RCE |
CVE-2023-29324 | Vulnerabilità relativa all'acquisizione di privilegi più elevati della piattaforma Windows MSHTML | Critico | 7.5 | NO | NO | EoP |
CVE-2023-24941 | Vulnerabilità legata all'esecuzione di codice in modalità remota del file system di rete di Windows | Critico | 9.8 | NO | NO | RCE |
CVE-2023-24943 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Windows Pragmatic General Multicast (PGM). | Critico | 9.8 | NO | NO | RCE |
CVE-2023-24903 | Vulnerabilità legata all'esecuzione di codice in modalità remota SSTP (Secure Socket Tunneling Protocol) di Windows | Critico | 8.1 | NO | NO | RCE |
CVE-2023-29340 | Vulnerabilità legata all'esecuzione di codice in modalità remota dell'estensione video AV1 | Importante | 7.8 | NO | NO | RCE |
CVE-2023-29341 | Vulnerabilità legata all'esecuzione di codice in modalità remota dell'estensione video AV1 | Importante | 7.8 | NO | NO | RCE |
CVE-2023-29333 | Vulnerabilità di negazione del servizio di Microsoft Access | Importante | 3.3 | NO | NO | DoS |
CVE-2023-29350 | Vulnerabilità relativa all'acquisizione di privilegi più elevati in Microsoft Edge (basata su Chromium). | Importante | 7.5 | NO | NO | EoP |
CVE-2023-24953 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Excel | Importante | 7.8 | NO | NO | RCE |
CVE-2023-29344 | Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Office | Importante | 7.8 | NO | NO | RCE |
CVE-2023-24954 | Vulnerabilità di divulgazione di informazioni di Microsoft SharePoint Server | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24950 | Vulnerabilità legata allo spoofing di Microsoft SharePoint Server | Importante | 6.5 | NO | NO | Spoofing |
CVE-2023-24881 | Vulnerabilità di divulgazione di informazioni di Microsoft Teams | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-29335 | Vulnerabilità di bypass della funzionalità di sicurezza di Microsoft Word | Importante | 7.5 | NO | NO | SFB |
CVE-2023-24905 | Vulnerabilità legata all'esecuzione di codice in modalità remota del client Desktop remoto | Importante | 7.8 | NO | NO | RCE |
CVE-2023-28290 | Vulnerabilità di divulgazione di informazioni client di Remote Desktop Protocol | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-24942 | Vulnerabilità Denial of Service durante la chiamata di procedura remota | Importante | 7.5 | NO | NO | DoS |
CVE-2023-24939 | Vulnerabilità Denial of Service del server per NFS | Importante | 7.5 | NO | NO | DoS |
CVE-2023-29343 | SysInternals Sysmon per Windows Elevazione dei privilegi Vulnerabilità | Importante | 7.8 | NO | NO | EoP |
CVE-2023-29338 | Vulnerabilità di divulgazione di informazioni sul codice di Visual Studio | Importante | 5 | NO | NO | Informazioni |
CVE-2023-24902 | Win32k Elevazione dei privilegi Vulnerabilità | Importante | 7.8 | NO | NO | EoP |
CVE-2023-24946 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del servizio Windows Backup | Importante | 7.8 | NO | NO | EoP |
CVE-2023-24948 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del driver Bluetooth di Windows | Importante | 7.4 | NO | NO | EoP |
CVE-2023-24944 | Vulnerabilità di divulgazione di informazioni sul driver Bluetooth di Windows | Importante | 6.5 | NO | NO | Informazioni |
CVE-2023-24947 | Vulnerabilità legata all'esecuzione di codice in modalità remota del driver Bluetooth di Windows | Importante | 8.8 | NO | NO | RCE |
CVE-2023-28251 | Vulnerabilità di bypass della funzionalità di sicurezza dell'elenco di revoche dei driver di Windows | Importante | 5.5 | NO | NO | SFB |
CVE-2023-24899 | Vulnerabilità relativa all'acquisizione di privilegi più elevati del componente grafico di Windows | Importante | 7 | NO | NO | EoP |
CVE-2023-24904 | Vulnerabilità relativa all'acquisizione di privilegi più elevati di Windows Installer | Importante | 7.1 | NO | NO | EoP |
CVE-2023-24945 | Vulnerabilità di divulgazione di informazioni del servizio di destinazione iSCSI di Windows | Importante | 5.5 | NO | NO | Informazioni |
CVE-2023-24949 | Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows | Importante | 7.8 | NO | NO | EoP |
CVE-2023-24901 | Vulnerabilità di divulgazione di informazioni su Windows NFS Portmapper | Importante | 7.5 | NO | NO | Informazioni |
CVE-2023-24900 | Vulnerabilità di divulgazione di informazioni del provider di supporto per la protezione di Windows NTLM | Importante | 5.9 | NO | NO | Informazioni |
CVE-2023-24940 | Vulnerabilità Denial of Service di Windows Pragmatic General Multicast (PGM). | Importante | 7.5 | NO | NO | DoS |
CVE-2023-24898 | Vulnerabilità Denial of Service di Windows SMB | Importante | 7.5 | NO | NO | DoS |
CVE-2023-29354 | Vulnerabilità di bypass delle funzionalità di sicurezza di Microsoft Edge (basata su Chromium). | Moderare | 4.7 | NO | NO | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Implementazione inappropriata nei prompt | medio | N / A | NO | NO | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Convalida insufficiente dell'input non attendibile nelle estensioni | medio | N / A | NO | NO | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Implementazione inappropriata nei prompt | medio | N / A | NO | NO | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Implementazione inappropriata in modalità a schermo intero | medio | N / A | NO | NO | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Implementazione inappropriata in PictureInPicture | medio | N / A | NO | NO | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Implementazione inappropriata in CORS | medio | N / A | NO | NO | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Implementazione inappropriata nei prompt | Basso | N / A | NO | NO | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Implementazione inappropriata nei prompt | Basso | N / A | NO | NO | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Implementazione inappropriata in PictureInPicture | Basso | N / A | NO | NO | RCE |
Diamo un'occhiata più da vicino CVE-2023-29336, poiché è l'unico bug elencato come sotto attacco attivo al momento del rilascio.
Pertanto, di conseguenza, devi tornare indietro fino a maggio dell'anno scorso prima di trovare un mese in cui non c'era almeno un bug Microsoft sotto attacco attivo.
Infatti, questo tipo di escalation dei privilegi è solitamente combinato con un bug di esecuzione del codice per diffondere malware, quindi consigliamo cautela.
Consiglio dell'esperto:
SPONSORIZZATO
Alcuni problemi del PC sono difficili da affrontare, soprattutto quando si tratta di repository danneggiati o file di Windows mancanti. Se hai problemi a correggere un errore, il tuo sistema potrebbe essere parzialmente rotto.
Ti consigliamo di installare Restoro, uno strumento che eseguirà la scansione della tua macchina e identificherà qual è l'errore.
clicca qui per scaricare e iniziare a riparare.
Passando a CVE-2023-29325, apprendiamo che mentre il titolo dice OLE quando si tratta di questo bug, il vero componente di cui preoccuparsi è Outlook.
Tieni presente che questa vulnerabilità consente a un utente malintenzionato di eseguire il proprio codice su un sistema interessato inviando un'e-mail RTF appositamente predisposta.
IL Riquadro di anteprima è un vettore di attacco, quindi un obiettivo non ha nemmeno bisogno di leggere il messaggio creato e, sebbene Outlook sia il vettore di exploit più probabile, anche altre applicazioni di Office ne risentono.
Microsoft ha affermato che questo è uno dei bug pubblicamente noti corretti questo mese ed è stato ampiamente discusso su Twitter.
CVE-2023-24941 ha ricevuto un CVSS di 9.8 e consente a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario su un sistema interessato con privilegi elevati.
E la parte peggiore è che non è richiesta alcuna interazione da parte dell'utente. Un'altra cosa interessante di questa vulnerabilità è che esiste in NFS versione 4.1 ma non nelle versioni NFSv2.0 o NFSv3.0.
Ti assicuriamo che puoi mitigare questo bug eseguendo il downgrade a una versione precedente, ma Microsoft avverte che non dovresti utilizzare questa mitigazione a meno che tu non abbia il CVE-2022-26937 patch di maggio 2022 installata.
Osservando le restanti patch classificate come critiche, c'è un altro bug CVSS 9.8 in Pragmatic General Multicast (PGM) che sembra identico al bug PGM corretto il mese scorso.
È importante sapere che ciò potrebbe indicare una patch fallita o, più probabilmente, un'ampia superficie di attacco in PGM che sta appena iniziando a essere esplorata.
Ci sono anche patch per bug critici nei protocolli LDAP e SSTP e un intrigante bug in MSHTML che potrebbe consentire a un utente malintenzionato remoto di passare ai privilegi di amministratore.
Il gigante della tecnologia di Redmond non fornisce dettagli qui, ma nota che è richiesto un certo livello di privilegi.
La prossima implementazione del Patch Tuesday sarà il 10 maggio, quindi non sentirti troppo a tuo agio con lo stato attuale delle cose, poiché potrebbe cambiare prima di quanto pensi.
Questo articolo ti è stato utile? Condividi la tua opinione nella sezione commenti qui sotto.