▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Patch Tuesday di novembre: Microsoft chiude 68 falle, di cui 6 zero-day

Sono in tutto 68 le falle chiuse da Microsoft nel Patch Tuesday di novembre 2022. Attenzione a quelle con un punteggio CVSS basso, perché possono portare ad attacchi gravi se sfruttate in concomitanza con altri CVE.

Vulnerabilità

In occasione del Patch Tuesday di novembre Microsoft ha chiuso 68 vulnerabilità, i cui sei attivamente sfruttate. Nel complesso, undici falle sono classificate come critiche, 27 sono legate all'escalation di privilegi, 4 consentono di eludere le funzioni di protezione, 16 sono di tipo RCE e 11 sono legate all'intercettazione di informazioni personali. Ancora, le vulnerabilità che aprono ad attacchi DDoS sono sei, mentre quelle per lo spoofing sono tre.

Le note dolenti

Come sempre partiamo con le falle più critiche, ossia quelle identificate come zero day sfruttate attivamente, di cui una divulgata pubblicamente. La prima è monitorata con la sigla CVE-2022-41128, è stata sfruttata in attacchi reali, è legata all'esecuzione di codice da remoto in Windows Scripting Languages e interessa tutte le versioni del sistema operativo Windows. Lo sfruttamento di questa falla richiede che un utente con una versione fallata di Windows acceda a un server dannoso appositamente creato. Per attirare le vittime, le esche tipiche sono quelle ben note: link o siti web appositamente preposti, tecniche di ingegneria sociale e attacchi di phishing.

Passiamo poi alla falla tracciata come CVE-2022-41091 relativa all'elusione della funzionalità di protezione web di Windows. La vulnerabilità ha ricevuto un punteggio CVSS di 5.4, che di per sé potrebbe farla sembrare poco pericolosa. Tuttavia, gli attaccanti hanno trovato materiale fertile per i loro loschi fini, tanto da prendersi il tempo necessario per creare un exploit e utilizzarlo. La vulnerabilità in questione dev’essere infatti inquadrata nell’ottica di un passaggio all’interno di un più ampio processo per ottenere il controllo di un sistema.


In particolare, questo CVE consentirebbe a un attaccante di rendere potenzialmente inutilizzabile una funzionalità di protezione come la visualizzazione protetta di Microsoft Office. Unendo questo vantaggio allo sfruttamento di un altro CVE che consente a un utente di aprire un allegato email per eseguire codice da remoto, ad esempio, il codice eseguito potrebbe permettere all’attaccante di ottenere privilegi elevati sul sistema. È il classico esempio di concatenamento degli attacchi che rende i CVE meno gravi molto più pericolosi di quanto non siano se presi singolarmente.

Terza vulnerabilità da tenere in grande considerazione è la CVE-2022-41073 legata all'escalation di privilegi nello spooler di stampa di Windows. Interessa tutte le versioni del sistema operativo Windows e sfruttandola un attaccante può ottenere i privilegi di sistema. Dalla scoperta di PrintNightmare nel giugno 2021, le interazioni con lo spooler di stampa di Windows hanno subìto molti cambiamenti e molte aziende hanno compiuto grandi sforzi per garantire l'inclusione delle applicazioni business critical che sono state influenzate dagli aggiornamenti dello spooler di stampa. Da qui l’indicazione di non sottovalutare nessuna falla legata allo spooler di stampa perché eventuali ritardi nell'implementazione delle patch possono esporre le organizzazioni a rischi prolungati.

Sorvegliato speciale è anche il CVE-2022-41125, una vulnerabilità legata all'escalation di privilegi nel servizio di isolamento delle chiavi CNG di Windows. Interessa Windows 8.1 e Server 2012 e versioni successive del sistema operativo, ed è classificato come importante perché potrebbe consentire a un cyber criminale di ottenere privilegi di sistema sulla destinazione interessata.

Microsoft Exchange ProxyNotShell zero-day

Microsoft ha inoltre chiuso un paio di vulnerabilità zero-day in Microsoft Exchange Server. Meglio conosciuti come ProxyNotShell, il CVE-2022-41040 (EP) e il CVE-2022-41082 (RCE) sono stati portati per la prima volta all’attenzione del pubblico il 29 settembre 2022. Microsoft ai tempi fornì soluzioni di mitigazione, tra cui la disabilitazione dell'accesso PowerShell remoto per chi non avesse i privilegi di amministratore e le regole di riscrittura degli URL. Le mitigazioni hanno subìto inizialmente diverse iterazioni, ma si sono stabilizzate nel tempo. Con il Patch Tuesday dell'8 novembre 2022, Microsoft ha aggiornato le indicazioni per i clienti raccomandando loro di aggiornare immediatamente i sistemi interessati.

L’elenco completo di tutte le patch coinvolte nel Patch Tuesday di novembre 2022 è consultabile alla pagina ufficiale Microsoft.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Accesso Sicuro, Futuro Protetto: Il Viaggio con Cisco Duo
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno
Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1