
Microsoft ha corretto quattro difetti di sicurezza critici e una vulnerabilità zero-day nell’edizione di luglio del suo aggiornamento di sicurezza mensile.
La versione di Patch Tuesday risolve un totale di 84 falle di sicurezza, quattro delle quali sono state ritenute falle critiche.
Tutti e quattro le vulnerabilità:
sono relative a componenti di Windows e, se sfruttati, porterebbero all’esecuzione arbitraria di codice remoto (RCE).
L’unico difetto nello sfruttamento attivo, è stata una vulnerabilità di innalzamento dei privilegi. Si tratta della CVE-2022-22047, una vulnerabilità nel componente CSRSS di Windows e Windows Server.
Azure ha avuto un ruolo di primo piano nel Patch Tuesday di questo mese, con 33 correzioni che affrontano varie vulnerabilità relative all’acquisizione di privilegi in Azure Site Recovery della piattaforma cloud, uno strumento di ripristino di emergenza.
Uno dei 33 difetti è stato scoperto da Tenable, che ha scoperto che lo strumento era vulnerabile agli attacchi di dirottamento delle DLL .
“Poiché questa vulnerabilità è stata scoperta in un’applicazione utilizzata per il ripristino di emergenza, ricordiamo che se fosse stata scoperta da attori malintenzionati, in particolare gruppi di ransomware, l’impatto avrebbe potuto essere di portata molto più ampia”
ha affermato James Sebree, ingegnere di Tenable, in un avviso.
Questi difetti, va notato, sono presenti nelle build di Azure installate localmente, non nel servizio cloud. Ciò significa che gli amministratori dovranno dedicare più tempo alla ricerca di eventuali installazioni di Azure in esecuzione nella propria infrastruttura e all’installazione di patch, il che potrebbe rivelarsi un’attività difficile nelle infrastrutture più grandi.
Anche lo spooler di stampa di Microsoft è tornato sotto i riflettori, con quattro falle di sicurezza affrontate questo mese, ciascuna di elevazione dei privilegi. Il servizio è stato esaminato per la prima volta la scorsa estate con una patch di emergenza per CVE-2021-34527, nota anche come PrintNightmare, che ha portato alla scoperta e alla correzione di ulteriori vulnerabilità dello spooler di stampa. I difetti fanno parte di una tendenza crescente di singole vulnerabilità che portano a molteplici scoperte e divulgazioni.
Nell’aggiornamento di questo mese sono stati inoltre risolti un paio di difetti nell’architettura dei chip di AMD, che richiedono aggiornamenti di Windows. Le vulnerabilità side channel risolte, richiamano i difetti Spectre e Meltdown che hanno dominato i titoli dei giornali nel 2018.
Ricordiamo sempre che sebbene l’idea di una vulnerabilità di sicurezza a livello di chip possa sembrare scoraggiante per amministratori e difensori, il modello reale per un attacco è piuttosto impraticabile.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPoco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…
CybercrimeSe vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…
Cyber ItaliaLa mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…
Cyber NewsBETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…
Cyber NewsMentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…