Dopo ogni secondo martedì del mese è sempre tempo di verificare quali problematiche di sicurezza sono state risolte da Microsoft in Windows e negli altri suoi software.
Gli aggiornamenti di marzo 2022 non appaiono particolarmente pesanti e “pressanti” anche se alcuni aspetti meritano comunque di essere soppesati con attenzione.
Complessivamente, nel corso del patch day di ieri, Microsoft ha rilasciato le correzioni per 71 vulnerabilità di cui tre zero-day. Di queste ultime, infatti, si conosceva già l’esistenza anche se – stando alle verifiche sin qui svolte – non sono state ancora sfruttate per condurre alcun tipo di attacco.
La prima lacuna di sicurezza meritevole di attenzione è quella contraddistinta con l’identificativo CVE-2022-21990: si riferisce a un problema di sicurezza scoperto nel client di Desktop remoto utilizzato nelle varie versioni di Windows. Un aggressore potrebbe provocare l’esecuzione di codice malevolo sul sistema della vittima inducendolo a collegarsi a un server RDP appositamente configurato per sfruttare la falla di sicurezza.
La seconda vulnerabilità degna di nota riguarda il servizio Fax e scanner di Windows (CVE-2022-24459): un bug potrebbe portare all’acquisizione di privilegi elevati usando account utente ai quali sono assegnati diritti limitati.
La terza problematica rimarcata in rosso da Microsoft è un problema di sicurezza che affligge .NET e Visual Studio (CVE-2022-24512): nel caso in cui un aggressore dovesse sfruttare la vulnerabilità adesso risolta in Visual Studio 2019, Visual Studio 2022, .NET 5.0, .NET 6.0 e .NET Core 3.1, egli potrebbe riuscire a eseguire codice arbitrario in modalità remota.
Altre due vulnerabilità, anch’esse corrette questo mese, destano attenzione: la prima riguarda l’implementazione del protocollo SMBv3, utilizzato in Windows per condividere file, stampanti e altre risorse.
Sfruttando la lacuna individuata in SMBv3 un aggressore può eseguire codice arbitrario sulla macchina vulnerabile anche se, stando a quanto dichiarato da Microsoft, può farlo soltanto previa autenticazione.
L’aggiornamento di sicurezza interessa i sistemi Windows Server 2022, Windows 10 e Windows 11. Se non si potesse installarlo subito, sui sistemi server Microsoft suggerisce di disattivare la compressione con SMBv3 ricorrendo a una semplice modifica sul registro di sistema: non è necessario un riavvio della macchina per prendere effettivo l’intervento.
Maggiori dettagli sono pubblicati nell’articolo dedicato alla vulnerabilità CVE-2022-24508.
Infine, la società di Redmond indica come critica una nuova vulnerabilità che affligge tutte le versioni supportate di Microsoft Exchange e che può essere sfruttata da malintenzionati e criminali informatici per eseguire codice malevolo all’interno del dominio.
Come spiegato nel bollettino CVE-2022-23277 l’aggressore deve comunque essersi precedentemente autenticato.
La lista completa delle vulnerabilità sanate da Microsoft a marzo 2022 è disponibile nella consueta analisi pubblicata da SANS ISC.