UPDATE

Aggiornamenti Microsoft maggio 2022: corrette tre zero-day, di cui una già attivamente sfruttata

Microsoft ha rilasciato il Patch Tuesday per il mese di maggio 2022 con gli aggiornamenti di sicurezza che affrontano 74 vulnerabilità tra cui anche tre zero-day, una delle quali sotto attacco attivo. Ecco tutti i dettagli e la procedura per mettere in sicurezza i sistemi

11 Mag 2022
Paolo Tarsitano

Editor Cybersecurity360.it

Sono 74 le vulnerabilità di sicurezza che Microsoft ha corretto con gli aggiornamenti del Patch Tuesday per il mese di maggio 2022. In particolare, le patch affrontano anche tre vulnerabilità zero-day di cui una (tracciata come CVE-2022-26925) risulta essere già attivamente sfruttata. Per tutte e tre le vulnerabilità è già disponibile in rete il Proof of Concept (PoC) per il loro eventuale sfruttamento.

Dei 74 problemi di sicurezza corretti con il Patch Tuesday di maggio 2022, sette sono classificati come critici, 66 sono classificati come importanti e uno è classificato come di bassa gravità.

Le correzioni riguardano, in particolare, i seguenti componenti oltre al sistema operativo:

  • Microsoft Windows
  • .NET e Visual Studio
  • Microsoft Edge (basato su Chromium)
  • Microsoft Exchange Server
  • Microsoft Office e varie componenti
  • Windows Hyper-V
  • BitLocker
  • Windows Cluster Shared Volume (CSV)
  • Remote Desktop Client
  • Windows Network File System
  • NTFS
  • Windows Point-to-Point Tunneling Protocol

Le vulnerabilità sono così classificate:

  • 21 vulnerabilità sono di tipo EoP (Elevation of Privilege);
  • 4 sono le vulnerabilità di bypass delle funzioni di sicurezza;
  • 26 sono di tipo RCE (Remote Code Execution);
  • 16 di tipo ID (Information Disclosure);
  • 6 di tipo Denial of Service;
  • 1 di tipo spoofing.

Come segnalato dal CSIRT Italia, la stima d’impatto delle vulnerabilità è grave/rosso (77,63/100).

Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.

I dettagli della vulnerabilità già attivamente sfruttata

La vulnerabilità zero-day CVE-2022-26925 (punteggio CVSS di 8.1 su 10) già attivamente sfruttata è di tipo Windows LSA Spoofing e potrebbe essere sfruttata da un attaccante non autenticato per forzare un controller di dominio ad autenticarsi su un altro server sfruttando il protocollo di sicurezza NTLM (Windows New Technology LAN Manager).

WHITEPAPER
Quali caratteristiche delle VDI garantiscono un aumento di produttività
Datacenter
Virtualizzazione

Ciò potrebbe consentire di portare a termine un attacco NTLM Relay contro un sistema esposto. Così facendo, l’attore della minaccia sarà in grado di intercettare le richieste di autenticazione legittime e utilizzarle per ottenere privilegi elevati, fino ad assumere l’identità di un controller di dominio.

Maggiori informazioni utili agli amministratori di sistema su come mitigare questo tipo di attacco sono indicate nel relativo bollettino di sicurezza PetitPotam NTLM Relay contenuto nel Patch Tuesday di maggio 2022.

I dettagli delle altre vulnerabilità critiche

Le altre due vulnerabilità zero-day affrontate da Microsoft con gli aggiornamenti contenuti nel Patch Tuesday di maggio 2022 sono tracciate come CVE-2022-22713 (punteggio CVSS di 5.6 su 10) e CVE-2022-29972 (punteggio CVSS di 8.2 su 10).

La prima riguarda il componente Hyper-V e potrebbe portare a una condizione di Denial of Service (negazione del servizio) con conseguente crash del sistema esposto.

La seconda, invece, riguarda il componete Magnitude Simba Amazon Redshift ODBC Driver.

Da segnalare, inoltre, che con il Patch Tuesday di maggio 2022 Microsoft ha risolto anche una vulnerabilità di tipo Remote Code Execution (classificata come CVE-2022-26937) nel modulo Windows Network File System (NFS).

In caso di sfruttamento, gli aggressori remoti e non autenticati potrebbero essere in grado di eseguire codice nel contesto del servizio Network File System (NFS) sui sistemi interessati.

C’è da dire, a tal riguardo, che il servizio NFS non è abilitato per impostazione predefinita, ma è un’opzione comune negli ambienti in cui coesistono sistemi Windows e altri OS.

Aggiornamenti Microsoft maggio 2022: come installarli

Alla luce dell’analisi delle vulnerabilità critiche corrette dal Patch Tuesday di maggio 2022 è importante procedere quanto prima all’aggiornamento dei propri sistemi per non esporli a un elevato rischio di attacco informatico.

Come sappiamo, Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità degli aggiornamenti Microsoft di maggio 2022, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.

WEBINAR
8 Giugno 2022 - 12:00
Governance e sicurezza dei dati. Come gestirli al meglio?
Big Data
Sicurezza
@RIPRODUZIONE RISERVATA

Articolo 1 di 5