Ieri Microsoft ha rilasciato l’ormai consueto aggiornamento che va correggere 3 Zero-day e ulteriori 35 difetti.
Ricordiamo che l’assenza o mancata funzionalità di processi di gestione patch unita a meccanismi deboli di autenticazione ed al fattore umano sono le principali cause di esposizione ad intrusioni per le aziende italiane e non.
Gli aggiornamenti di sicurezza #Microsoft di maggio risolvono tre vulnerabilità #zero-day ed altri 35 difetti.
Sei vulnerabilità sono state classificate come “critiche” , consentendo infatti l’esecuzione di codice in modalità remota.
Partendo dalle tre Zero-day , le prime due sono state segnalate come sfruttate attivamente, mentre la terza come divulgata pubblicamente ma non sfruttata.
CVE-2023-29336 – Vulnerabilità Win32k di elevazione dei privilegi
CVE-2023-24932 – Vulnerabilità di bypass della funzione di Secure Boot
CVE-2023-29325 – Vulnerabilità legata all’esecuzione di codice in modalità remota OLE in Microsoft Outlook
In particolare la CVE-2023-24932 risolve parzialmente le debolezze sfruttate dal bootkit malevolo BlackLotus: si raccomanda di leggere la guida in merito pubblicata da Microsoft.
https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/
Vengono poi corrette sei vulnerabilità reputate come critiche:
CVE-2023-24941 Vulnerabilità legata all’esecuzione di codice in modalità remota del file system di rete di Windows
CVE-2023-24943 Vulnerabilità legata all’esecuzione di codice in modalità remota di Windows Pragmatic General Multicast (PGM).
CVE-2023-24903 Vulnerabilità legata all’esecuzione di codice in modalità remota SSTP (Secure Socket Tunneling Protocol) di Windows
CVE-2023-28283 Vulnerabilità legata all’esecuzione di codice in modalità remota LDAP (Lightweight Directory Access Protocol) di Windows
CVE-2023-24955 Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft SharePoint Server
CVE-2023-29324 Vulnerabilità di bypass della funzionalità di sicurezza della piattaforma Windows MSHTML
Info e risorse:
https://msrc.microsoft.com/update-guide/vulnerability
Patchare, gente..
#patchingtuesday #patch #microsoft #zeroday #vulnerability #cyberthreat #cybersecurity