Settembre 2023 si apre con un Patch Tuesday tutt’altro che scarno, con Microsoft che dimostra di non interrompere mai la sua opera di ricerca ed adeguamento a standard sempre più elevati.
( vedi articolo https://www.observere.com/spionaggio-outlook-microsoft-rivela-come-gli-hacker-abbiano-spiato-mail-governative-us-a-luglio-2023/ )
59 vulnerabilità sono quelle segnalate tra cui due zero-day che mettono in pericolo gli utenti di Microsoft Word e Microsoft Streaming Service Proxy.
Le due vulnerabilità, identificate come CVE-2023-36802 e CVE-2023-36761, hanno attirato l’attenzione degli esperti di sicurezza in funzione del loro essere già state sfruttate da hacker malevoli.
Link al bollettino Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
Le Vulnerabilità Zero-Day
CVE-2023-36802
La prima delle due vulnerabilità zero-day, CVE-2023-36802, ha dimostrato di essere già stata sfruttata dagli attori delle minacce prima dell’emissione di qualsiasi aggiornamento di sicurezza. Questa vulnerabilità rappresenta una seria minaccia per gli utenti di Microsoft Word, poiché permette agli aggressori di eseguire codice in modo remoto sui sistemi bersaglio.
CVE-2023-36761
La seconda vulnerabilità zero-day, CVE-2023-36761, è ancora più preoccupante poiché l’exploit è pubblicamente noto e facilmente accessibile in rete. Questo mette gli utenti di Microsoft Streaming Service Proxy in una posizione di grave rischio, poiché gli aggressori possono sfruttare questa vulnerabilità per ottenere l’accesso non autorizzato ai sistemi colpiti, elevando privilegi fino a livello System
L’Impatto delle Vulnerabilità
Inoltre, le due vulnerabilità zero-day non sono le uniche preoccupazioni nel panorama della sicurezza informatica. Un totale di 59 vulnerabilità sono state scoperte, di cui cinque sono state classificate con un indice di gravità critica, mentre le altre, comprese le due zero-day, sono state valutate come importanti.
Queste vulnerabilità potrebbero essere sfruttate per una serie di tipi di attacchi, tra cui:
- Denial of Service (DoS): Gli aggressori potrebbero causare un’interruzione dei servizi rendendo inaccessibili i sistemi.
- Spoofing: La manipolazione dei dati per impersonare un’altra entità o utente.
- Information Disclosure: La divulgazione non autorizzata di informazioni sensibili.
- Security Feature Bypass: Il bypass di misure di sicurezza per ottenere accesso non autorizzato.
- Elevation of Privilege: L’ottenimento di privilegi elevati per eseguire operazioni dannose.
- Remote Code Execution (RCE): L’esecuzione remota di codice malevolo sui sistemi colpiti.
La valutazione di CSIRT Italia
Il Centro di Sicurezza Informatica della Repubblica Italiana (CSIRT Italia) ha emesso un bollettino di sicurezza che sottolinea la gravità delle vulnerabilità scoperte. La stima dell’impatto delle vulnerabilità è stata valutata come “grave/rosso” con un punteggio di 77,94 su 100.
Questo indica un rischio significativo per gli utenti e le organizzazioni che utilizzano i prodotti Microsoft colpiti.
Azioni Consigliate
Date le gravi implicazioni per la sicurezza informatica, è fondamentale che gli utenti e le organizzazioni adottino misure di mitigazione tempestive. Ecco alcune azioni consigliate:
- Aggiornamenti di Sicurezza: Assicurarsi di applicare gli aggiornamenti di sicurezza più recenti forniti da Microsoft per correggere le vulnerabilità note.
- Monitoraggio Costante: Mantenere un monitoraggio costante dei sistemi per rilevare eventuali attività sospette.
- Politiche di Sicurezza: Implementare politiche di sicurezza robuste e limitare l’accesso non necessario ai sistemi critici.
- Sensibilizzazione degli Utenti: Educare gli utenti su pratiche di sicurezza informatica e sull’identificazione delle minacce.
- Risposta agli Incidenti: Avere un piano di risposta agli incidenti pronto in caso di compromissione della sicurezza.
Educare il proprio personale, verificando periodicamente le conoscenze, utilizzare sistemi di rilevazione e monitoraggio, nonché effettuare test periodici dei propri sistemi dovrebbero diventare una abitudine anche per le aziende italiane, dove solo il 20% delle aziende ha un programma di cybersicurezza avviato.
È fondamentale che gli utenti e le organizzazioni adottino misure preventive per proteggere i loro sistemi e dati da potenziali attacchi.
Ricordiamo che la scadenza per adeguarsi alla direttiva UE NIS2 è sempre più vicina, nel frattempo, patchare gente, patchare!
#cyberthreat #patchtuesday #microsoft #zeroday #cybercrime #cybereducation #patch #cybersecurity