Come ogni mese, Microsoft ha rilasciato il Patch Tuesday per il mese di settembre 2023, affrontando 59 vulnerabilità che interessano:
- Windows
- Exchange Server
- Office
- .NET e Visual Studio
- Azure
- Microsoft Dynamics
- Windows Defender
Tra queste, anche due vulnerabilità zero-day già attivamente sfruttate dagli attori della minaccia, una in Microsoft Word e una in Microsoft Streaming Service Proxy. Ricordiamo che Microsoft classifica una vulnerabilità come zero-day se è pubblicamente divulgata o attivamente sfruttata senza che sia disponibile una correzione ufficiale.
Al momento, però, non si hanno dettagli sugli attacchi portati a termine sfruttando l’exploit delle due vulnerabilità zero-day corrette con il pacchetto cumulativo di aggiornamenti relativo al mese di settembre 2023: dal mese di novembre 2020, infatti, Microsoft ha adottato una nuova politica di gestione dei bollettini di sicurezza, decidendo di ristrutturarli usando il formato del Common Vulnerability Scoring System (CVSS) per allinearsi con gli avvisi di altri importanti fornitori di software.
Delle 59 vulnerabilità, cinque sono state classificate con un indice di gravità critico, mentre le altre (tra cui anche le due zero-day) come importanti. Un loro sfruttamento potrebbe rendere possibili attacchi di tipo:
- Denial of Service
- Spoofing
- Information Disclosure
- Security Feature Bypass
- Elevation of Privilege
- Remote Code Execution
Secondo il bollettino di sicurezza pubblicato dallo CSIRT Italia, la stima d’impatto delle vulnerabilità è grave/rosso (77,94/100).
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Aggiornamenti Microsoft: dettagli delle vulnerabilità zero-day
Come dicevamo, con il Patch Tuesday di settembre 2023 Microsoft ha affrontato anche due vulnerabilità zero-day: CVE-2023-36802 e CVE-2023-36761. Entrambe risultano essere già utilizzate dagli attori delle minacce in natura prima del rilascio degli aggiornamenti, ma solo per la CVE-2023-36761 l’exploit risulta essere pubblicamente noto e disponibile in rete.
In particolare, la CVE-2023-36802 (che ha ottenuto un punteggio CVSS di 7.8 su 10) è una vulnerabilità di elevazione dei privilegi identificata nel Microsoft Streaming Service Proxy (precedentemente noto come Office 365 Video) che, se sfruttata, potrebbe consentire agli aggressori di ottenere privilegi a livello System.
Il punteggio CVSS relativamente basso è dovuto al fatto che, per uno sfruttamento efficace della vulnerabilità, un aggressore dovrebbe eseguire un programma appositamente creato che consentirebbe l’escalation dei privilegi di amministratore o di sistema.
L’altra vulnerabilità zero-day corretta in occasione del Patch Tuesday di settembre 2023, la CVE-2023-36761 (con punteggio CVSS di 6.2 su 10), è di tipo Information Disclosure ed è stata identificata in Microsoft Word.
Il suo sfruttamento può consentire a un attaccante di rubare gli hash NTLM quando si apre un documento, anche nel riquadro di anteprima.
L’NTLM (NT LAN Manager), lo ricordiamo, è una suite di protocolli di sicurezza Microsoft che forniscono autenticazione, integrità e confidenzialità agli utenti.
Nel caso della vulnerabilità CVE-2023-36761, il furto degli hash NTLM può consentire agli attaccanti di portare a termine attacchi NTLM Relay mirati all’ottenimento dell’accesso all’account target.
Installiamo gli aggiornamenti Microsoft
Alla luce delle vulnerabilità corrette dal Patch Tuesday di questo mese è importante procedere quanto prima all’aggiornamento dei sistemi per non esporli a un elevato rischio di attacco informatico.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.