Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora

Microsoft rilascia 98 fix nel suo primo patch Tuesday del 2023. Ma gli altri non sono da meno

Durante il primo Patch Tuesday, Microsoft ha rilasciato patch per 98 diverse vulnerabilità, incluso un problema zero-day già sfruttato dai criminali informatici.

Il primo bug 0day di quest’anno ha ricevuto l’identificatore CVE-2023-21674 (8,8 punti sulla scala CVSS) ed è stato identificato dagli esperti della società di antivirus Avast.

È noto che è stato utilizzato dagli aggressori in attacchi reali per elevare i privilegi al livello di SISTEMA e sfuggire alla sandbox del browser.

Sfortunatamente, Microsoft tradizionalmente non fornisce alcun dettaglio sullo sfruttamento della vulnerabilità e sugli attacchi stessi: finora l’azienda non ha nemmeno pubblicato indicatori di compromissione o qualsiasi altra informazione che possa aiutare gli specialisti della sicurezza delle informazioni a rilevare segni di compromissione.

“Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere privilegi di sistema”

ha detto laconicamente Microsoft, osservando che il bug era correlato al componente Windows Advanced Local Procedure Call (ALPC).

Microsoft ha anche prestato particolare attenzione al bug CVE-2023-21549 relativo all’escalation dei privilegi nel servizio Windows SMB Witness. La società ha avvertito che i dettagli tecnici di questa vulnerabilità sono stati divulgati pubblicamente anche prima del rilascio della patch. È interessante notare che gli specialisti di Akamai che hanno scoperto questo bug lo negano, come riporta Bleeping Computer.

Per sfruttare questa vulnerabilità, un utente malintenzionato potrebbe eseguire uno script dannoso che effettua una chiamata RPC all’host RPC. Di conseguenza, ciò può portare a un’escalation dei privilegi sul server.

Altre vulnerabilità interessanti includono la CVE-2023-21743, un bug di bypass della sicurezza in Microsoft Sharepoint Server. Gli sviluppatori ritengono che sia molto probabile che questa vulnerabilità venga sfruttata dagli hacker e notano che potrebbe consentire a un utente malintenzionato non autenticato di stabilire una connessione anonima.

Oltre a Microsoft, altre società hanno rilasciato aggiornamenti per i loro prodotti questa settimana:

  • Adobe ha rilasciato patch per 29 vulnerabilità in prodotti come Acrobat e Reader, InDesign, InCopy e Dimension. Nessuna delle vulnerabilità è stata sfruttata dal cybercrime.
  • SAP ha rilasciato 12 patch nuove. Si è scoperto che la vulnerabilità Capture-Replay nell’architettura degli script RFC e HTTP consente agli aggressori di ottenere un accesso ai sistemi SAP.
  • Cisco ha fornito aggiornamenti per i telefoni IP Cisco 7800 e 8800 interessati da una vulnerabilità 0-day.
  • Citrix ha rilasciato aggiornamenti di sicurezza per Cisco Identity Services.
  • Intel ha presentato una patch per un grave bug nei toolkit oneAPI che consentiva l’escalation dei privilegi e gli è stato assegnato l’ID CVE-2022-4019.
  • Android ha ricevuto correzioni per più di 50 problemi a gennaio, ma nessuno dei bug è stato sfruttato dai criminali informatici.

Insomma, il nuovo anno inizia con tante patch, come era prevedibile. Quindi rimbocchiamoci le maniche ed iniziamo a patchare i nostri sistemi!