Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

Microsoft Patch Tuesday di Aprile

Redazione RHC : 13 Aprile 2022 08:33

È di nuovo il Patch Tuesday.

E Microsoft lo sta rendendo memorabile con un numero di correzioni mai viste come volume da ottobre 2020.

Per citarne alcune, abbiamo correzioni per privilege escalation, Heap Buffer Overflow, Use-after-free nel carrello, Use-after-free in Tab Strip e User-after-free nelle estensioni.

Microsoft ha rilasciato 128 correzioni per vulnerabilità comuni e meno comuni e sono state affrontate cinque vulnerabilità che sono state etichettate come importanti.

La buona notizia è che, nonostante il numero elevato di aprile, solo due sono 0day. Le correzioni dovrebbe dare priorità a queste falle, poiché una delle due è attualmente sfruttata attivamente.

CVE-2022-24521  – Privilege escalation

Il difetto sfruttato attivamente e relativo ad un driver del file system di registro di Windows. Influendo su tutte le versioni supportate del sistema operativo Windows e Windows Server, questo difetto può portare ad un attacco di elevazione dei privilegi se non affrontato. Il difetto è stato scoperto e divulgato a Microsoft dalla National Security Agency e dagli esperti di sicurezza di Cloudflare.

CVE-2022-26904  – Privilege escalation

Non è attualmente sfruttata, ma è solo questione di tempo. Il difetto interessa il servizio dei profili utente di Windows, è pubblicamente noto e può portare a un attacco di elevazione dei privilegi se lasciato senza patch. Fortunatamente, Microsoft valuta questo difetto come “basso” quando si tratta di rischio reale, a causa della sua portata limitata. Per avere successo, gli aggressori avrebbero già bisogno di un livello di privilegio su una macchina mirata e dovrebbero accoppiare questo bug con codice dannoso aggiuntivo per trarne vantaggio.

CVE-2022-24475 – Privilege escalation

Un difetto non rivelato nell’Edge basato su Chromium di Microsoft potrebbe consentire a un attore di minacce di ottenere privilegi più elevati da remoto. Il CVE, che ha ricevuto un punteggio di gravità critical, è stato corretto. LA CVE-2022-24475 interessa i device che eseguono Chromium versione 100.0.4896.60 o precedente.

CVE-2022-24523 – Vulnerabilità di spoofing

Un componente di Microsoft Edge difettoso potrebbe consentire a un attore di minacce di eseguire codice arbitrario o ottenere privilegi più elevati passando all’utente finale dei pacchetti contraffatti.

CVE-2022-26891 – Privilege escalation

Un componente può essere sfruttato da un attore di minacce per ottenere privilegi più elevati all’interno della macchina locale.

La patch di aprile include anche altri nove bollettini, classificati come “critici”:

  • CVE-2022-23259 : Vulnerabilità dell’esecuzione di codice in modalità remota di Microsoft Dynamics 365 (locale).
  • CVE-2022-26809 : Vulnerabilità dell’esecuzione di codice in modalità remota della libreria di runtime RPC.
  • CVE-2022-22008 : Vulnerabilità dell’esecuzione di codice in modalità remota di Windows Hyper-V.
  • CVE-2022-23257 : Vulnerabilità dell’esecuzione di codice in modalità remota di Windows Hyper-V.
  • CVE-2022-24537 : Vulnerabilità dell’esecuzione di codice in modalità remota di Windows Hyper-V.
  • CVE-2022-26919 : Vulnerabilità dell’esecuzione di codice in modalità remota LDAP di Windows.
  • CVE-2022-24497 : Vulnerabilità dell’esecuzione di codice in modalità remota del file system di rete di Windows.
  • CVE-2022-24541 : Vulnerabilità dell’esecuzione di codice in modalità remota del servizio Windows Server.
  • CVE-2022-24500 : Vulnerabilità dell’esecuzione di codice in modalità remota SMB di Windows.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.