Nel corso del suo ultimo patch day del 2022, Microsoft ha complessivamente risolto 74 vulnerabilità individuate nei suoi prodotti software. Di queste, 7 vengono indicate come a elevata criticità, una era già nota e un’altra è già sfruttata dai criminali per sferrare attacchi informatici.
Cominciamo da quella già utilizzata per aggredire gli utenti: si tratta della falla alla quale è stata assegnata l'”etichetta” CVE-2022-44698. L’aggiornamento correttivo appena rilasciato da Microsoft e destinato agli utenti di Windows 11, Windows 10 e Windows Server 2016 (e versioni seguenti) risolve una pericolosa lacuna di sicurezza in SmartScreen: si tratta di un bug colossale che consente l’esecuzione di codice dannoso sul sistema Windows con un semplice doppio clic senza la comparsa di alcuna schermata di avviso.
Tra le altre vulnerabilità di maggior rilievo c’è CVE-2022-41076: in questo caso un utente malintenzionato può eseguire codice in modalità remota sfuggendo al meccanismo PowerShell Remoting Session Configuration.
Abbiamo visto che PowerShell permette anche di amministrare PC in rete locale e a distanza con la possibilità di assumere il pieno controllo del sistema. La vulnerabilità adesso sanata consente a un utente precedentemente autenticatosi di eseguire comandi sulla macchina pur non essendo autorizzato a eseguirli.
Anche questo mese tornano protagonisti i bug di sicurezza relativi all’implementazione delle reti VPN. SSTP (Secure Socket Tunneling Protocol) è un protocollo VPN sviluppato da Microsoft che utilizza un canale SSL/TLS per trasportare i dati. Gli aggiornamenti CVE-2022-44670 e CVE-2022-44676, appena distribuiti da Microsoft, permettono di scongiurare l’eventuale esecuzione di codice non autorizzato in modalità remota.
Questo mese i tecnici di Microsoft hanno poi risolto diverse vulnerabilità potenzialmente molto pericolose in Sharepoint Server, Dynamics NAV e Dynamics 365 Business Central.
Rilevanti anche le vulnerabilità individuate nel sottosistema grafico di Windows, nel kernel del sistema operativo, nel componente Windows Client Server Run-Time Subsystem (CSRSS) e nel driver Bluetooth della piattaforma Microsoft: in tutti i casi un malintenzionato può riuscire ad acquisire privilegi utente più elevati.
È possibile accedere alla lista completa delle patch Microsoft di dicembre 2022 facendo riferimento al consueto post di ISC-SANS.