UPDATE

Aggiornamenti Microsoft luglio 2022, corretta una vulnerabilità zero-day attivamente sfruttata

Il Patch Tuesday di luglio 2022 affronta 84 vulnerabilità in Windows e in altri prodotti Microsoft: tra queste anche una zero-day già attivamente sfruttata che consente a un attaccante di elevare i propri privilegi e prendere il controllo della macchina compromessa. Ecco tutti i dettagli

13 Lug 2022
Paolo Tarsitano

Editor Cybersecurity360.it

Sono 84 le vulnerabilità affrontate e corrette da Microsoft in occasione del Patch Tuesday di luglio 2022, pubblicato come sempre il secondo martedì del mese in America (quindi ieri, 12 luglio 2022) e “arrivato” da noi il mercoledì successivo.

Delle 84 falle di sicurezza, quattro sono classificate come critiche e 80 come importanti: tra queste ultime è stata identificata e corretta anche una vulnerabilità zero-day già sfruttata attivamente, anche se Microsoft non ha al momento fornito ulteriori informazioni e dettagli sugli attacchi in cui ciò sarebbe avvenuto.

Le vulnerabilità sono così classificate:

  • 52 sono di tipo EoP (Elevation of Privilege);
  • 4 consentono il bypass delle funzioni di sicurezza;
  • 12 sono di tipo RCE (Remote Code Execution);
  • 11 di tipo ID (Information Disclosure);
  • 5 di tipo Denial of Service.

Il CSIRT Italia, nel suo bollettino di sicurezza, ha stimato che l’impatto delle vulnerabilità corrette questo mese è alto/arancione (72,56/100).

Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.

I dettagli della vulnerabilità zero-day

Come dicevamo, la più grave delle vulnerabilità critiche corrette in occasione del Patch Tuesday di luglio 2022 è la CVE-2022-22047, classificata con un punteggio CVSS di 7,8 su 10.

WEBINAR
20 Settembre 2022 - 12:00
Principali minacce digitali: quali sono e come proteggerci per il nuovo anno 2023
Sicurezza
Storage

In particolare, si tratta di un problema di escalation dei privilegi nel Windows Client Server Runtime Subsystem (CSRSS) che potrebbe essere sfruttato da un aggressore per ottenere permessi di livello SYSTEM. Ciò potrebbe consentirgli di disabilitare i servizi locali in esecuzione sulla macchina compromessa tra cui, ad esempio, gli strumenti di rilevamento e sicurezza degli endpoint.

In realtà, come segnalato da Kevin Breen, Director of cyber threat research di Immersive Labs, la vulnerabilità può essere abusata su una macchina che è stata precedentemente compromessa. Inoltre, secondo l’analista, riuscendo a ottenere permessi di livello SYSTEM l’aggressore può sfruttare strumenti come Mimikatz per ottenere ulteriori account di amministrazione e di livello di dominio e diffondere quindi molto rapidamente la minaccia.

La vulnerabilità, identificata dal Threat Intelligence Center (MSTIC) e dal Security Response Center (MSRC) di Microsoft, è stata segnalata come “Exploitation Detected” e questo rende prioritario l’aggiornamento del sistema operativo.

Da segnalare, però, che la stessa Microsoft ha classificato la CVE come “importante”, il che significa che le organizzazioni che utilizzano metodi di classificazione tradizionali potrebbero non riconoscere l’urgenza dell’aggiornamento di sicurezza del sistema operativo e, dunque, posticipare l’installazione della patch. Secondo Chris Goettl, Vice President of Product Management di Ivanti, è dunque importante adottare metodi di prioritizzazione basati sul rischio che tengono conto degli exploit noti sfruttati da malware e ransomware proprio per ridurre il rischio stesso in modo più efficace.

Le altre vulnerabilità corrette questo mese

Con il Patch Tuesday di luglio 2022 sono state corrette anche quattro vulnerabilità dello spooler di stampa di Windows (CVE-2022-22022, CVE-2022-22041, CVE-2022-30206 e CVE-2022-30226), tutte classificate come importanti e che non risultano essere state rilevate pubblicamente o sfruttate.

Tutte e quattro queste vulnerabilità consentono agli aggressori di eliminare file o di ottenere privilegi di livello SYSTEM su un sistema vulnerabile.

Gli aggiornamenti di sicurezza Microsoft di luglio 2022 risolvono anche ben 33 vulnerabilità in Azure Site Recovery che potrebbero consentire l’esecuzione di codice remoto, l’elevazione di privilegi o la divulgazione di informazioni.

Per fortuna, nessuna di queste vulnerabilità è stata divulgata o risulta essere sfruttata pubblicamente e tutte sono classificate come importanti. In particolare, per essere sfruttate con successo, un aggressore dovrebbe compromettere le credenziali di amministratore di una delle macchine virtuali associate al server di configurazione o essere un utente autenticato già connesso al sistema vulnerabile.

Infine, da segnalare le quattro vulnerabilità critiche corrette in occasione del Patch Tuesday di luglio 2022 e che potrebbero essere utilizzate da malware o malintenzionati per assumere il controllo remoto di sistemi Windows non aggiornati:

Aggiornamenti Microsoft luglio 2022: come installarli

Alla luce dell’analisi delle vulnerabilità critiche corrette dal Patch Tuesday di luglio 2022 è importante procedere quanto prima all’aggiornamento dei propri sistemi per non esporli a un elevato rischio di attacco informatico.

Come sappiamo, Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità degli aggiornamenti Microsoft di luglio 2022, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.

WHITEPAPER
CyberWar Russia-Ucraina: scenario e impatto sulle aziende italiane ed europee
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Articolo 1 di 4