È di nuovo il Patch Tuesday.
E Microsoft lo sta rendendo memorabile con un numero di correzioni mai viste come volume da ottobre 2020.
Per citarne alcune, abbiamo correzioni per privilege escalation, Heap Buffer Overflow, Use-after-free nel carrello, Use-after-free in Tab Strip e User-after-free nelle estensioni.
Microsoft ha rilasciato 128 correzioni per vulnerabilità comuni e meno comuni e sono state affrontate cinque vulnerabilità che sono state etichettate come importanti.
La buona notizia è che, nonostante il numero elevato di aprile, solo due sono 0day. Le correzioni dovrebbe dare priorità a queste falle, poiché una delle due è attualmente sfruttata attivamente.
CVE-2022-24521 – Privilege escalation
Il difetto sfruttato attivamente e relativo ad un driver del file system di registro di Windows. Influendo su tutte le versioni supportate del sistema operativo Windows e Windows Server, questo difetto può portare ad un attacco di elevazione dei privilegi se non affrontato. Il difetto è stato scoperto e divulgato a Microsoft dalla National Security Agency e dagli esperti di sicurezza di Cloudflare.
CVE-2022-26904 – Privilege escalation
Non è attualmente sfruttata, ma è solo questione di tempo. Il difetto interessa il servizio dei profili utente di Windows, è pubblicamente noto e può portare a un attacco di elevazione dei privilegi se lasciato senza patch. Fortunatamente, Microsoft valuta questo difetto come “basso” quando si tratta di rischio reale, a causa della sua portata limitata. Per avere successo, gli aggressori avrebbero già bisogno di un livello di privilegio su una macchina mirata e dovrebbero accoppiare questo bug con codice dannoso aggiuntivo per trarne vantaggio.
CVE-2022-24475 – Privilege escalation
Un difetto non rivelato nell’Edge basato su Chromium di Microsoft potrebbe consentire a un attore di minacce di ottenere privilegi più elevati da remoto. Il CVE, che ha ricevuto un punteggio di gravità critical, è stato corretto. LA CVE-2022-24475 interessa i device che eseguono Chromium versione 100.0.4896.60 o precedente.
CVE-2022-24523 – Vulnerabilità di spoofing
Un componente di Microsoft Edge difettoso potrebbe consentire a un attore di minacce di eseguire codice arbitrario o ottenere privilegi più elevati passando all’utente finale dei pacchetti contraffatti.
CVE-2022-26891 – Privilege escalation
Un componente può essere sfruttato da un attore di minacce per ottenere privilegi più elevati all’interno della macchina locale.
La patch di aprile include anche altri nove bollettini, classificati come “critici”:
- CVE-2022-23259 : Vulnerabilità dell’esecuzione di codice in modalità remota di Microsoft Dynamics 365 (locale).
- CVE-2022-26809 : Vulnerabilità dell’esecuzione di codice in modalità remota della libreria di runtime RPC.
- CVE-2022-22008 : Vulnerabilità dell’esecuzione di codice in modalità remota di Windows Hyper-V.
- CVE-2022-23257 : Vulnerabilità dell’esecuzione di codice in modalità remota di Windows Hyper-V.
- CVE-2022-24537 : Vulnerabilità dell’esecuzione di codice in modalità remota di Windows Hyper-V.
- CVE-2022-26919 : Vulnerabilità dell’esecuzione di codice in modalità remota LDAP di Windows.
- CVE-2022-24497 : Vulnerabilità dell’esecuzione di codice in modalità remota del file system di rete di Windows.
- CVE-2022-24541 : Vulnerabilità dell’esecuzione di codice in modalità remota del servizio Windows Server.
- CVE-2022-24500 : Vulnerabilità dell’esecuzione di codice in modalità remota SMB di Windows.
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research