Come di consueto, nel secondo martedì di questo mese sono stati rilasciati diversi aggiornamenti di sicurezza, 7 di questi sono stati classificati come critici ovvero che permettono l’esecuzione di codice dannoso da remoto.
Vediamo cosa è stato rilasciato.
Zero-Day e 97 vulnerabilità
Nello specifico sono stati rilasciati:
- 20 Vulnerabilità legate all’acquisizione di privilegi più elevati
- 8 Vulnerabilità di elusione della funzioni di protezione
- 45 Vulnerabilità legate all’esecuzione di codice da remoto
- 10 Vulnerabilità legate all’intercettazione di informazioni personali
- 9 Vulnerabilità ad attacchi di tipo Denial of Service
- 6 Vulnerabilità di spoofing
La vulnerabilità 0-Day è stata individuata anche grazie alla collaborazione con Kaspersky, nello specifico Boris Larin, e Genwei Jiang con Mandiant and Quan Jin, spiegato in dettaglio in questa CVE.
Come spiegato nella pagina sopra indicata, sfruttando questa vulnerabilità, un utente malintenzionato può ottenere i privilegi SYSTEM e in questo modo eseguire del codice dannoso.
Questo problema non è attualmente sfruttato in-the-wild ma le vulnerabilità che riguardano i prodotti Office sono da considerare gravi, in quanto per sfruttarle basta aprire un documento malevolo preparato ad hoc, per questo suggeriamo a tutti gli utenti di installare le patch appena possibile.
Le funzionalità e le aggiunte in Windows 11 sono le seguenti:
- Questo aggiornamento aggiunge Windows Local Administrator Password Solution (LAPS) come funzionalità di posta in arrivo di Windows.
- È stato risolto un problema di compatibilità causato dall’utilizzo incompatibile del Registro di sistema di Windows.
- Microsoft sta ora aggiungendo notifiche al menu Start di Windows per un numero limitato di utenti di Windows 11, ovvero non tutti le vedranno per ora
- La casella di ricerca sulla barra delle applicazioni risulterà più chiara quando si imposta Windows su una modalità colore personalizzata. Ad esempio, quando imposti il sistema su scuro e la modalità app su chiaro.
- Questo aggiornamento consente di correggere un bug che causa il blocco di Microsoft PowerPoint quando si utilizzano gli strumenti di accesso facilitato.
- L’Assistente vocale Microsoft ora legge gli elenchi a discesa in Microsoft Excel.
- Microsoft ha corretto un bug nel Blocco note di Windows che impediva la visualizzazione di tutte le opzioni Impostazioni disponibili.
- È stato risolto un problema che causava la classificazione delle stampanti USB come dispositivi multimediali, impedendone la corretta installazione ed il relativo utilizzo
Ecco invece la lista completa degli aggiornamenti rilasciati:
Servizio di Riferimento | CVE ID | Titolo CVE | Severità/Gravità |
---|---|---|---|
.NET Core | CVE-2023-28260 | Vulnerabilità legata all’esecuzione di codice in modalità remota del dirottamento della DLL .NET | Importante |
Azure Machine Learning | CVE-2023-28312 | Vulnerabilità legata all’intercettazione di informazioni personali in Azure Machine Learning | Importante |
Connettore di servizio di Azure | CVE-2023-28300 | Vulnerabilità legata all’elusione della funzionalità di sicurezza di Azure Service Connector | Importante |
Microsoft Bluetooth Driver | CVE-2023-28227 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver Bluetooth di Windows | Importante |
Microsoft Defender per endpoint | CVE-2023-24860 | Vulnerabilità ad attacchi di tipo Denial of Service di Microsoft Defender | Importante |
Microsoft Dynamics | CVE-2023-28314 | Vulnerabilità di cross-site scripting in Microsoft Dynamics 365 (on-premises) | Importante |
Microsoft Dynamics | CVE-2023-28309 | Vulnerabilità di cross-site scripting in Microsoft Dynamics 365 (on-premises) | Importante |
VoIP del cliente di Microsoft Dynamics 365 | CVE-2023-28313 | Vulnerabilità di cross-site scripting di Microsoft Dynamics 365 Customer Voice | Importante |
Microsoft Edge (basato su Chromium) | CVE-2023-28284 | Vulnerabilità legata all’elusione della funzionalità di sicurezza di Microsoft Edge (basata su Chromium) | Moderato |
Microsoft Edge (basato su Chromium) | CVE-2023-1823 | Chromium: CVE-2023-1823 Implementazione inappropriata in FedCM | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-28301 | Vulnerabilità legata alla manomissione di Microsoft Edge (basata su Chromium) | Basso |
Microsoft Edge (basato su Chromium) | CVE-2023-1810 | Chromium: CVE-2023-1810 Overflow del buffer dell’heap nelle immagini | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-24935 | Vulnerabilità legata allo spoofing di Microsoft Edge (basato su Chromium) | Basso |
Microsoft Edge (basato su Chromium) | CVE-2023-1819 | Chromium: CVE-2023-1819 Fuori dai limiti letto in Accessibilità | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1818 | Chromium: CVE-2023-1818 Utilizzare dopo gratis in Vulkan | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1814 | Chromium: CVE-2023-1814 Convalida insufficiente dell’input non attendibile in Navigazione sicura | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1821 | Chromium: CVE-2023-1821 Implementazione inappropriata in WebShare | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1811 | Chromium: CVE-2023-1811 Utilizzare dopo libero in Frames | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1820 | Chromium: CVE-2023-1820 Overflow del buffer dell’heap nella cronologia del browser | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1816 | Chromium: CVE-2023-1816 Interfaccia utente di sicurezza errata in Picture In Picture | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1815 | Chromium: CVE-2023-1815 Utilizzare gratuitamente nelle API di rete | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1822 | Chromium: CVE-2023-1822 Interfaccia utente di sicurezza non corretta nella navigazione | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1813 | Chromium: CVE-2023-1813 Implementazione inappropriata nelle estensioni | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1812 | Chromium: CVE-2023-1812 Accesso alla memoria fuori limite nelle associazioni DOM | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2023-1817 | Chromium: CVE-2023-1817 Applicazione insufficiente dei criteri negli intenti | Sconosciuto |
Componente Microsoft Graphics | CVE-2023-24912 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel componente grafico Windows | Importante |
Accodamento messaggi Microsoft | CVE-2023-21769 | Vulnerabilità ad attacchi di tipo Denial of Service in Accodamento messaggi Microsoft | Importante |
Accodamento messaggi Microsoft | CVE-2023-21554 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Accodamento messaggi Microsoft | Critico |
Microsoft Office | CVE-2023-28285 | Vulnerabilità legata all’esecuzione di codice in modalità remota nella grafica di Microsoft Office | Importante |
Microsoft Office Publisher | CVE-2023-28295 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Publisher | Importante |
Microsoft Office Publisher | CVE-2023-28287 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Publisher | Importante |
Microsoft Office SharePoint | CVE-2023-28288 | Vulnerabilità legata allo spoofing di Microsoft SharePoint Server | Importante |
Microsoft Office Word | CVE-2023-28311 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft Word | Importante |
Driver della stampante Microsoft PostScript | CVE-2023-28243 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24883 | Vulnerabilità legata all’intercettazione di informazioni personali del driver della stampante di classe Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24927 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24925 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24924 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24885 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24928 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24884 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24926 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24929 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24887 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Driver della stampante Microsoft | CVE-2023-24886 | Vulnerabilità legata all’esecuzione di codice in modalità remota del driver della stampante Microsoft PostScript e PCL6 | Importante |
Provider Microsoft WDAC OLE DB per SQL | CVE-2023-28275 | Vulnerabilità legata all’esecuzione di codice in modalità remota del provider OLE DB Microsoft per SQL Server | Importante |
Microsoft Windows DNS | CVE-2023-28256 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows | Importante |
Microsoft Windows DNS | CVE-2023-28278 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows | Importante |
Microsoft Windows DNS | CVE-2023-28307 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows | Importante |
Microsoft Windows DNS | CVE-2023-28306 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows | Importante |
Microsoft Windows DNS | CVE-2023-28223 | Vulnerabilità legata all’esecuzione di codice in modalità remota di Windows Domain Name Service | Importante |
Microsoft Windows DNS | CVE-2023-28254 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows | Importante |
Microsoft Windows DNS | CVE-2023-28305 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows | Importante |
Microsoft Windows DNS | CVE-2023-28308 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows | Importante |
Microsoft Windows DNS | CVE-2023-28255 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows | Importante |
Microsoft Windows DNS | CVE-2023-28277 | Vulnerabilità legata all’intercettazione di informazioni personali nel server DNS di Windows | Importante |
SQL Server | CVE-2023-23384 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft SQL Server | Importante |
SQL Server | CVE-2023-23375 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft ODBC e OLE DB | Importante |
SQL Server | CVE-2023-28304 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft ODBC e OLE DB | Importante |
Visual Studio | CVE-2023-28299 | Vulnerabilità legata allo spoofing di Visual Studio | Importante |
Visual Studio | CVE-2023-28262 | Vulnerabilità legata all’acquisizione di privilegi più elevati in Visual Studio | Importante |
Visual Studio | CVE-2023-28263 | Vulnerabilità legata all’intercettazione di informazioni personali in Visual Studio | Importante |
Visual Studio | CVE-2023-28296 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Visual Studio | Importante |
Codice di Visual Studio | CVE-2023-24893 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Visual Studio Code | Importante |
Windows Active Directory | CVE-2023-28302 | Vulnerabilità ad attacchi di tipo Denial of Service in Accodamento messaggi Microsoft | Importante |
Windows ALPC | CVE-2023-28236 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel kernel di Windows | Importante |
Windows ALPC | CVE-2023-28216 | Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows Advanced Local Procedure Call (ALPC) | Importante |
Driver di funzione ausiliario di Windows per WinSock | CVE-2023-28218 | Driver di funzione ausiliario di Windows per la vulnerabilità legata all’acquisizione di privilegi più elevati in WinSock | Importante |
Windows Boot Manager | CVE-2023-28269 | Vulnerabilità legata all’elusione della funzionalità di sicurezza di Windows Boot Manager | Importante |
Windows Boot Manager | CVE-2023-28249 | Vulnerabilità legata all’elusione della funzionalità di sicurezza di Windows Boot Manager | Importante |
Servizio Windows Clip | CVE-2023-28273 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel servizio Windows Clip | Importante |
Servizio di isolamento chiavi CNG di Windows | CVE-2023-28229 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel servizio di isolamento delle chiavi CNG di Windows | Importante |
Driver del file system di registro comune di Windows | CVE-2023-28266 | Vulnerabilità legata all’intercettazione di informazioni personali del driver Common Log File System di Windows | Importante |
Driver del file system di registro comune di Windows | CVE-2023-28252 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel driver del file system di registro comune di Windows | Importante |
Windows DHCP Server | CVE-2023-28231 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel servizio server DHCP | Critico |
Motore di registrazione di Windows | CVE-2023-28226 | Vulnerabilità legata all’elusione della funzionalità di protezione del motore di registrazione di Windows | Importante |
Segnalazione errori Windows | CVE-2023-28221 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel servizio Segnalazione errori Windows | Importante |
Criteri di gruppo di Windows | CVE-2023-28276 | Vulnerabilità legata all’elusione della funzionalità di protezione di Criteri di gruppo di Windows | Importante |
Protocollo IKE (Windows Internet Key Exchange) | CVE-2023-28238 | Vulnerabilità legata all’esecuzione di codice in modalità remota nelle estensioni del protocollo IKE (Windows Internet Key Exchange) | Importante |
Windows Kerberos | CVE-2023-28244 | Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows Kerberos | Importante |
Windows Kernel | CVE-2023-28271 | Vulnerabilità legata all’intercettazione di informazioni personali nella memoria del kernel di Windows | Importante |
Windows Kernel | CVE-2023-28248 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel kernel di Windows | Importante |
Windows Kernel | CVE-2023-28222 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel kernel di Windows | Importante |
Windows Kernel | CVE-2023-28272 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel kernel di Windows | Importante |
Windows Kernel | CVE-2023-28293 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel kernel di Windows | Importante |
Windows Kernel | CVE-2023-28253 | Vulnerabilità legata all’intercettazione di informazioni personali nel kernel di Windows | Importante |
Windows Kernel | CVE-2023-28237 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel kernel di Windows | Importante |
Windows Kernel | CVE-2023-28298 | Vulnerabilità ad attacchi di tipo Denial of Service del kernel di Windows | Importante |
Protocollo di tunneling di Windows Layer 2 | CVE-2023-28219 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel protocollo Layer 2 Tunneling Protocol | Critico |
Protocollo di tunneling di Windows Layer 2 | CVE-2023-28220 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel protocollo Layer 2 Tunneling Protocol | Critico |
Schermata di blocco di Windows | CVE-2023-28270 | Vulnerabilità legata all’elusione della funzionalità di protezione della schermata di blocco di Windows | Importante |
Schermata di blocco di Windows | CVE-2023-28235 | Vulnerabilità legata all’elusione della funzionalità di protezione della schermata di blocco di Windows | Importante |
Accesso rete di Windows | CVE-2023-28268 | Vulnerabilità legata all’acquisizione di privilegi più elevati nelle RPC di Accesso rete | Importante |
NAT (Network Address Translation) di Windows | CVE-2023-28217 | Vulnerabilità ad attacchi di tipo Denial of Service di Windows Network Address Translation (NAT) | Importante |
File system di rete Windows | CVE-2023-28247 | Vulnerabilità legata all’intercettazione di informazioni personali nel file system di rete Windows | Importante |
Bilanciamento carico di rete Windows | CVE-2023-28240 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Bilanciamento carico di rete di Windows | Importante |
Windows NTLM | CVE-2023-28225 | Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows NTLM | Importante |
Windows PGM | CVE-2023-28250 | Vulnerabilità legata all’esecuzione di codice in modalità remota in Windows Pragmatic General Multicast (PGM) | Critico |
Windows Point-to-Point Protocol over Ethernet (PPPoE) | CVE-2023-28224 | Vulnerabilità legata all’esecuzione di codice in modalità remota PPPoE (Point-to-Point Protocol over Ethernet) di Windows | Importante |
Protocollo di tunneling point-to-point di Windows | CVE-2023-28232 | Vulnerabilità legata all’esecuzione di codice in modalità remota nel protocollo di tunneling point-to-point di Windows | Critico |
Estensione immagine non raw di Windows | CVE-2023-28291 | Vulnerabilità legata all’esecuzione di codice in modalità remota nell’estensione immagine raw | Critico |
Estensione immagine non raw di Windows | CVE-2023-28292 | Vulnerabilità legata all’esecuzione di codice in modalità remota nell’estensione immagine raw | Importante |
Windows RDP Client | CVE-2023-28228 | Vulnerabilità legata allo spoofing di Windows | Importante |
Windows RDP Client | CVE-2023-28267 | Vulnerabilità legata all’intercettazione di informazioni personali nel client Desktop remoto | Importante |
Registro di sistema di Windows | CVE-2023-28246 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel Registro di sistema di Windows | Importante |
Windows RPC API | CVE-2023-21729 | Vulnerabilità legata all’intercettazione di informazioni personali in modalità remota durante la divulgazione di informazioni in modalità remota | Importante |
Windows RPC API | CVE-2023-21727 | Vulnerabilità legata all’esecuzione di codice in modalità remota in modalità remota in fase di esecuzione di codice in fase di esecuzione di chiamate di procedura remota | Importante |
Windows RPC API | CVE-2023-28297 | Vulnerabilità legata all’acquisizione di privilegi più elevati nel servizio RPCSS (Remote Procedure Call Service) di Windows | Importante |
Canale protetto di Windows | CVE-2023-24931 | Vulnerabilità ad attacchi di tipo Denial of Service di Windows Secure Channel | Importante |
Canale protetto di Windows | CVE-2023-28233 | Vulnerabilità ad attacchi di tipo Denial of Service di Windows Secure Channel | Importante |
SSTP (Secure Socket Tunneling Protocol) di Windows | CVE-2023-28241 | Vulnerabilità ad attacchi di tipo Denial of Service di Windows Secure Socket Tunneling Protocol (SSTP) | Importante |
Livello di sicurezza del trasporto Windows (TLS) | CVE-2023-28234 | Vulnerabilità ad attacchi di tipo Denial of Service di Windows Secure Channel | Importante |
Windows Win32K | CVE-2023-28274 | Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows Win32k | Importante |
Windows Win32K | CVE-2023-24914 | Vulnerabilità legata all’acquisizione di privilegi più elevati in Win32k | Importante |
Microsoft April 2023 Patch Tuesday fixes 1 zero-day, 97 flaws (bleepingcomputer.com)