I cacciatori di vulnerabilità di Microsoft hanno fatto un nuovo colpo: 64 vulnerabilità presenti in vari prodotti e servizi, cinque delle quali sono critiche. Due vulnerabilità sono state diffuse prima del rilascio della patch (il che le rende tecnicamente zero-days), mentre una è già stata sfruttata da alcuni cybercriminali. Come di consueto, vi consigliamo di installare gli aggiornamenti il prima possibile. Nel frattempo, esamineremo brevemente le vulnerabilità che meritano particolare attenzione.
CVE-2022-37969: attivamente sfruttata dagli hacker
CVE-2022-37969 è una vulnerabilità zero-day che colpisce il componente Common Log File System Driver. Non si tratta del bug più pericoloso tra quelli risolti dall’ultimo aggiornamento (il punteggio CVSS è solo 7,8). Per poterlo sfruttare, i criminali devono in qualche modo ottenere l’accesso al computer della vittima. Tuttavia, se gli hacker riescono a sfruttarlo con successo, possono elevare i loro privilegi a SISTEMA. Secondo Microsoft, alcuni cybercriminali stanno già utilizzando l’exploit per questa vulnerabilità; pertanto è necessario che questo bug venga patchato il prima possibile.
Vulnerabilità critiche
Tutte e cinque le vulnerabilità critiche appena corrette appartengono alla classe RCE (Remote Code Execution), ovvero possono essere utilizzate per eseguire codice arbitrario sui computer delle vittime.
- CVE-2022-34718: si tratta di un bug presente nel protocollo TCP/IP di Windows, con un punteggio CVSS pari a 9,8. Un utente non autorizzato può utilizzarlo per eseguire codice arbitrario sul computer Windows attaccato con il servizio IPSec abilitato inviandogli un pacchetto IPv6 appositamente creato.
- CVE-2022-34721 e CVE-2022-34722: si tratta di due vulnerabilità nel protocollo Internet Key Exchange che consentono a un criminale di eseguire codice dannoso inviando un pacchetto IP a un computer vulnerabile. Entrambe hanno un punteggio CVSS pari a 9,8. Nonostante queste vulnerabilità interessino solo la versione del protocollo IKEv1, Microsoft ricorda che tutti i sistemi Windows Server sono vulnerabili perché accettano pacchetti sia v1 che v2.
- CVE-2022-34700 e CVE-2022-35805: sono due vulnerabilità che interessano il software di Microsoft Dynamics CRM. Se sfruttate, consentono a un utente autenticato di eseguire comandi SQL arbitrari, dopodiché l’hacker può aumentare i propri diritti ed eseguire comandi all’interno del database di Dynamics 365 con diritti di db_owner. Dato che un utente malintenzionato deve in qualche modo autenticarsi, il punteggio CVSS assegnato a queste vulnerabilità è leggermente inferiore ad altri (8,8), ma sono comunque considerate critiche.
CVE-2022-23960: una vulnerabilità rilevante per i processori ARM
CVE-2022-23960 è la seconda vulnerabilità che è stata resa nota pubblicamente prima della patch. In teoria, ciò significa che i criminali informatici potrebbero iniziare a utilizzarla prima che sia stata patchata, ma non sembra che questo possa accadere. Infatti, CVE-2022-23960 è un’altra variante della vulnerabilità Spectre, che interferisce con il meccanismo di esecuzione speculativa delle istruzioni del processore. In altre parole, la probabilità che venga utilizzata per attacchi reali è estremamente bassa; il rischio rimane sul piano teorico. Inoltre, questa vulnerabilità è rilevante solo per OC Windows 11 per sistemi basati su ARM64, il che rende lo sfruttamento ancora meno fattibile.
Altre vulnerabilità
Le vulnerabilità non pericolose presenti nell’aggiornamento del Patch Tuesday di settembre sono sorprendentemente poche: solo una ha un indice di gravità basso e un’altra ha un punteggio medio. Le restanti 57, pur non essendo pericolose come le cinque vulnerabilità critiche sopra citate, appartengono comunque alla categoria “importante”. Quindi, come abbiamo già suggerito all’inizio del post, è meglio effettuare l’aggiornamento quanto prima.
Come proteggersi
Prima di tutto, è necessario correggere le vulnerabilità già patchate. Inoltre, si consiglia di proteggere tutti i computer e i server connessi a Internet con soluzioni di sicurezza dotate di tecnologie per il rilevamento delle vulnerabilità e la prevenzione degli exploit. Questo vi aiuterà a proteggere la vostra azienda sia dalle vulnerabilità note che da quelle ancora sconosciute.