▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Patch Tuesday: Microsoft corregge 61 falle, fra cui Follina

Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era già sfruttata attivamente per i cyber attacchi.

Vulnerabilità

La temuta vulnerabilità Follina potrebbe essere un lontano ricordo: Microsoft l’ha risolta con il Patch Tuesday di giugno, insieme ad altre 60 falle di sicurezza - 5 delle quali ereditate e riemesse da aprile e maggio. L’allarme su questo bug RCE zero-day aveva messo in allarme le agenzie governative statunitensi ed europee perché al momento della divulgazione era già sfruttata attivamente da un gruppo APT cinese tramite documenti Word malevoli. A titolo riepilogativo, si tratta di una falla relativa allo strumento di diagnostica Microsoft Windows Support Diagnostic Tool (MSDT), che consente l'esecuzione di codice in modalità remota. Chi installerà gli aggiornamenti del Patch Tuesday dovrebbe essere al riparo da qualsiasi problema

Follina, tuttavia, non è l’unica protagonista di questa tornata di aggiornamenti. Nell’elenco delle patch figurano altre tre falle RCE critiche, fortunatamente non ancora sfruttate attivamente. La più grave delle tre è monitorata con la sigla CVE-2022-30136 e ha un punteggio CVSS di 9.8 su 10. Interessa Windows Server 2012, Server 2016 e Server 2019 e influisce sul Windows Network File System (NFS).

Il suo sfruttamento può avvenire qualora un attaccante già infiltrato nella rete aziendale dovesse effettuare una chiamata non autenticata e appositamente predisposta a un servizio NFS. L’elevato punteggio CVSS è dovuto al vettore di attacco di rete e alla bassa complessità di attuazione. In caso non fosse possibile applicare celermente le patch, Microsoft consiglia di disabilitare NFSV4.1. Si tratta di una misura di mitigazione solo temporanea perché – avverte l’azienda di Redmond - potrebbe influire negativamente sull’ecosistema.


La seconda falla critica è quella contraddistinta dalla sigla CVE-2022-30163, con un punteggio CVSS di 8.5. e riguarda l'hypervisor Hyper-V di Windows. La criticità più bassa della precedente è dovuta al fatto che sarebbe necessario un attacco abbastanza complesso da orchestrare. In caso di riuscita, tuttavia, l’attaccante potrebbe passare da utente guest di una macchina virtuale a uno host, causando danni rilevanti.

Ultima vulnerabilità degna di nota è la CVE-2022-30139 relativa al codice LDAP (Lightweight Directory Access Protocol) di Windows. Per impostazione predefinita i sistemi non dovrebbero essere sfruttabili. È inoltre degna di nota la vulnerabilità di escalation dei privilegi di Windows Installer monitorata con la sigla CVE-2022-30147, a cui è assegnato un punteggio CVSS di 7.8. Il motivo di una valutazione relativamente bassa è che, secondo gli esperti, questo tipo di vulnerabilità è quasi sempre rilevato durante un attacco informatico. Tuttavia il patching è fortemente caldeggiato perché rientra fra i bug che verranno probabilmente più sfruttati.

Concluso il primo semestre

Todd Schell, Principal Product Manager di Ivanti, ha approfittato della chiusura del primo semestre di patch per tirare un bilancio della situazione. A questo giro di boa, il 2022 figura come un anno altamente soggetto a oscillazioni del numero di vulnerabilità che Microsoft ha corretto. “Abbiamo iniziato con 85 CVE relative a Windows 10 a gennaio, siamo scesi a un minimo di 21 CVE a febbraio e siamo tornati a 97 CVE a maggio. Questo mese, abbiamo visto 33 vulnerabilità risolte in Windows 10 e nei server associati”.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1