Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Fortinet 970x120px

Un mese di patch ci attende. Finalmente Microsoft risolve l’exploit ProxyNotShell

10 Novembre 2022 07:39

Avete tutti riavviato i vostri pc? E’ quindi tempo di fare delle analisi.

Nell’ambito dell’aggiornamento di martedì scorso, Microsoft ha corretto 68 vulnerabilità nei suoi prodotti, inclusi sei zero-day che erano già stati sfruttati dagli aggressori.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Delle 68 vulnerabilità, 11 sono state classificate come “critiche” perché potevano consentire l’escalation dei privilegi, lo spoofing o l’esecuzione di codice arbitrario da remoto. 

Inoltre, questo mese gli sviluppatori hanno risolto contemporaneamente sei vulnerabilità di zero-day. Con questo termine si intendono quelle vulnerabilità le cui informazioni sono state rese pubbliche prima del rilascio delle patch, oppure i problemi sono stati già attivamente sfruttati dai criminali informatici. 

In questo caso, tutti e sei i bug elencati di seguito sono già stati sfruttati dagli aggressori.

  • CVE-2022-41128 : una vulnerabilità legata all’esecuzione di codice in modalità remota nei linguaggi di scripting di Windows. Scoperto dagli esperti del gruppo di analisi delle minacce di Google.
  • CVE-2022-41091 : una vulnerabilità di bypass di Windows Mark of the Web scoperta dall’esperto di sicurezza informatica Will Dormann. Pertanto, uno speciale file dannoso può aggirare la protezione Mark of the Web (MoTW), che, ad esempio, interromperà la modalità di visualizzazione protetta in Microsoft Office.
  • CVE-2022-41073 : gli analisti di Microsoft Threat Intelligence Center (MSTIC) hanno identificato un problema di escalation dei privilegi nello spooler di stampa di Windows. È stato riferito che un utente malintenzionato che ha sfruttato con successo questa vulnerabilità è in grado di ottenere i privilegi SYSTEM.
  • CVE-2022-41125 : Escalation dei privilegi nel servizio di isolamento delle chiavi CNG di Windows, scoperto anche da MSTIC e Microsoft Security Response Center (MSRC). Come nel caso precedente, un utente malintenzionato che ha sfruttato con successo la vulnerabilità potrebbe ottenere i privilegi SYSTEM.

Altri due zero-day (CVE-2022-41040 e CVE-2022-41082), o meglio conosciuti collettivamente come ProxyNotShell sono stati finalmente risolti.

Questi due bug, sono stati scoperti dagli analisti della società vietnamita GTSC, diventati noti a settembre di quest’anno. Microsoft ha impiegato quasi due mesi per creare le patch e, prima del rilascio delle correzioni, l’azienda ha fornito solo consigli dettagliati sulla mitigazione dell’exploit ProxyNotShell.

In questa settimana, altre aziende hanno rilasciato aggiornamenti per i loro prodotti oltre che Microsoft. Sono state rilasciate patch e correzioni per:

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication