Sono 74 le vulnerabilità affrontate e corrette da Microsoft in occasione del Patch Tuesday del mese di agosto 2023. Tra queste anche una zero-day che risulta essere già attivamente sfruttata in rete e un’altra che è stata pubblicamente divulgata e quindi potenzialmente sfruttabile in attacchi futuri.
Al momento non si hanno dettagli sugli attacchi portati a termine sfruttando l’exploit della vulnerabilità zero-day corretta con il pacchetto cumulativo di aggiornamenti relativo al mese di agosto 2023: come sappiamo, infatti, dal mese di novembre 2020 Microsoft ha adottato una nuova politica di gestione dei bollettini di sicurezza, decidendo di ristrutturarli usando il formato del Common Vulnerability Scoring System (CVSS) per allinearsi con gli avvisi di altri importanti fornitori di software.
Delle 74 vulnerabilità, sei sono state classificate con un indice di gravità critico, 67 come importanti e una come moderata.
Tutte le vulnerabilità sono così classificate:
- 18 sono di tipo EoP (Elevation of Privilege);
- 3 consentono il bypass delle funzioni di sicurezza;
- 23 sono di tipo RCE (Remote Code Execution);
- 10 di tipo ID (Information Disclosure);
- 8 di tipo Denial of Service;
- 12 di tipo spoofing.
Secondo il bollettino di sicurezza pubblicato dallo CSIRT Italia, la stima d’impatto delle vulnerabilità è grave/rosso (77,94/100).
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Patch Tuesday agosto 2023: i dettagli
La vulnerabilità zero-day corretta da Microsoft in occasione del Patch Tuesday di agosto 2023 è stata tracciata come CVE-2023-38180 e ha ottenuto un punteggio CVSS di 7.5 su 10).
Un suo sfruttamento può consentire di condurre un attacco di tipo DoS (Denial of Service) alle applicazioni in .NET e Visual Studio.
Microsoft ha confermato la disponibilità di un exploit Proof-of-Concept in rete, specificando che il “codice o la tecnica non è funzionale in tutte le situazioni e può richiedere modifiche sostanziali da parte di un attaccante esperto”.
Come dicevamo, Microsoft non ha condiviso ulteriori dettagli su come questa falla sia stata utilizzata negli attacchi e non ha rivelato chi ha scoperto la vulnerabilità.
In occasione del Patch Tuesday di agosto 2023 Microsoft ha rilasciato anche due aggiornamenti di tipo defense-in-depth per Microsoft Office (ADV230003) e per il Memory Integrity System Readiness Scan Tool (ADV230004), lo strumento utilizzato per verificare la presenza di problemi di compatibilità con l’integrità della memoria.
In particolare, il primo dei due aggiornamenti si riferisce a una falla di sicurezza già nota, tracciata come CVE-2023-36884 e corretta in occasione del Patch Tuesday di luglio 2023: si tratta, in particolare, di una vulnerabilità di esecuzione di codice remoto (RCE, Remote Code Execution) in Office e Windows HTML.
A quanto si legge nel bollettino di sicurezza Microsoft, la vulnerabilitàè stata attivamente sfruttata dall’attore di minacce RomCom, legato alla Russia, in attacchi rivolti all’Ucraina e a obiettivi pro-Ucraina nell’Europa orientale e nel Nord America.
L’ultimo aggiornamento per la vulnerabilità dovrebbe interrompere la catena di attacchi.
Installiamo gli aggiornamenti Microsoft
Alla luce delle vulnerabilità critiche corrette dal Patch Tuesday di questo mese è importante procedere quanto prima all’aggiornamento dei sistemi per non esporli a un elevato rischio di attacco informatico.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.