Come ogni secondo martedì del mese Microsoft ha rilasciato un nuovo set di patch di sicurezza per Windows e per gli altri suoi software.
A ottobre 2022 l’azienda di Redmond ha messo a disposizione 96 aggiornamenti qualitativi: 13 delle vulnerabilità complessivamente risolte vengono indicate come critiche.
Purtuttavia non è possibile non evidenziare come la vulnerabilità più critica in assoluto resta quella che ancora non è stata risolta: lo zero-day scoperto in Microsoft Exchange giorni fa.
Gli aggressori stanno già utilizzando la falla catalogata con l’identificativo CVE-2022-41033 presente nel servizio di sistema che gestisce gli eventi Windows COM+. Sfruttabile in locale, permette una semplice acquisizione dei privilegi SYSTEM.
Come conferma anche l’analisi di ISC SANS, particolarmente critiche sono una serie di lacune di sicurezza scoperte nell’implementazione del protocollo PPTP (Point to Point Tunneling Protocol): si utilizzava per proteggere le connessioni VPN ma da anni è sconsigliato servirsene.
Per gli amministratori di sistemi Windows Server rilevante è la falla CVE-2022-34689: un aggressore remoto, sfruttando l’interfaccia Windows CryptoAPI, può manipolare un certificato x.509 pubblico esistente, falsificare il contenuto della pagina ed eseguire azioni come l’autenticazione o la firma del codice.
C’è poi una falla in Hyper-V (CVE-2022-37979) che, se utilizzata, consente l’acquisizione di privilegi più elevati oltre a un'”infornata” di bug particolarmente rilevanti scoperti in SharePoint: potrebbero essere usati per eseguire codice arbitrario sui sistemi sprovvisti degli aggiornamenti di sicurezza.
Sempre a beneficio di sviluppatori e amministratori, tra le patch più critiche di questo mese vi sono quelle destinate all’acquisizione di diritti più ampi su piattaforma Azure Directory ed Azure Arc.
Per gli utenti che si servono di workstation e dispositivi client, le correzioni più rilevanti sono quelle che riguardano Word e più in generale il pacchetto Office: in entrambi i casi l’installazione permette di scongiurare l’esecuzione di codice arbitrario, potenzialmente dannoso, semplicemente aprendo un documento.
Come ulteriore approfondimento è possibile consultare il post di Cisco Talos.