In occasione del Patch Tuesday di settembre 2022 Microsoft ha affrontato e corretto 63 vulnerabilità. Di queste, cinque sono state classificate con un indice di gravità critico in quanto consentono l’esecuzione di codice remoto, uno dei tipi di vulnerabilità più gravi. Altre 57 vulnerabilità sono state classificate come importanti, una con un livello di gravità moderato e infine una con un livello di gravità basso.
Gli aggiornamenti di questo mese riguardano:
- Windows
- Office
- SharePoint
- .Net Framework
- Windows Defender
e diversi altri componenti del sistema operativo Microsoft.
Le vulnerabilità sono così classificate:
- 18 sono di tipo EoP (Elevation of Privilege);
- 1 consente il bypass delle funzioni di sicurezza;
- 30 sono di tipo RCE (Remote Code Execution);
- 7 di tipo ID (Information Disclosure);
- 7 di tipo Denial of Service
Il CSIRT Italia, nel suo bollettino di sicurezza, ha stimato che l’impatto delle vulnerabilità corrette questo mese è alto/arancione (72,56/100).
Le 63 vulnerabilità corrette in occasione del rilascio del Patch Tuesday di settembre 2022 si aggiungono alle 16 già corrette questo mese in Microsoft Edge.
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
I dettagli della vulnerabilità sfruttata attivamente
Come dicevamo, con il Patch Tuesday di settembre 2022 Microsoft ha risolto una vulnerabilità di tipo EoP (elevazione dei privilegi) identificata nel driver Windows Common Log File System (CLFS). Tracciata come CVE-2022-37969 e con punteggio CVSS di 7,8 su 10, è stata già resa pubblica ed è stato confermato lo sfruttamento attivo in rete.
Come si legge nel relativo bollettino di sicurezza, la vulnerabilità riguarda tutte le versioni del sistema operativo Windows.
Se sfruttata, potrebbe consentire a un attaccante di ottenere privilegi di accesso di tipo System. Per portare a termine l’attacco, però, è necessario che l’aggressore abbia la possibilità di eseguire codice sul sistema target, ma non in remoto. In pratica, quindi, per lo sfruttamento di questa vulnerabilità è richiesto il concatenamento con un’altra già usata per ottenere l’accesso all’obiettivo.
La vulnerabilità è stata classificata come importante, ma la sua divulgazione pubblica e gli exploit già disponibili per lo sfruttamento in rete la rendono di fatto paragonabile a un bug critico ad alto rischio che dovrebbe essere corretto il prima possibile.
CVE-2022-37969 è la seconda falla zero-day attivamente sfruttata nel componente CLFS dopo CVE-2022-24521 (punteggio CVSS: 7,8), già risolta da Microsoft nell’ambito degli aggiornamenti del Patch Tuesday di aprile 2022.
Non è chiaro, al momento, se la vulnerabilità CVE-2022-37969 rappresenti un bypass che consente agli attaccanti di annullare la patch per CVE-2022-24521.
I dettagli delle altre vulnerabilità
Con il Patch Tuesday di settembre 2022 Microsoft ha corretto altre cinque vulnerabilità critiche che è bene aggiornare il prima possibile:
- CVE-2022-34718 (punteggio CVSS: 9,8): vulnerabilità di tipo RCE in Windows TCP/IP;
- CVE-2022-34721 (punteggio CVSS: 9,8): vulnerabilità di tipo RCE in Windows Internet Key Exchange (IKE);
- CVE-2022-34722 (punteggio CVSS: 9,8): vulnerabilità di tipo RCE in Windows Internet Key Exchange (IKE);
- CVE-2022-34700 (punteggio CVSS: 8,8): vulnerabilità di tipo RCE in Microsoft Dynamics 365 (on-premises);
- CVE-2022-35805 (punteggio CVSS: 8,8): vulnerabilità di tipo RCE in Microsoft Dynamics 365 (on-premises).
Il pacchetto cumulativo di aggiornamento del mese di settembre 2022 contiene anche la patch per un’altra vulnerabilità di elevazione dei privilegi nel modulo Print Spooler (CVE-2022-38005, punteggio CVSS: 7,8) che potrebbe essere sfruttata per ottenere permessi di livello SYSTEM.
Infine, tra gli aggiornamenti di sicurezza è inclusa anche una correzione rilasciata dal chipmaker Arm per una vulnerabilità di esecuzione speculativa chiamata Branch History Injection o Spectre-BHB (CVE-2022-23960), emersa all’inizio di marzo. Se sfruttata, potrebbe consentire l’accesso a informazioni sensibili ed è difficile da correggere in quanto richiede anche l’aggiornamento del sistema operativo, del firmware e, in alcuni casi, la ricompilazione e l’hardening delle applicazioni.
Aggiornamenti Microsoft settembre 2022: come installarli
Alla luce dell’analisi delle vulnerabilità critiche corrette dal Patch Tuesday di settembre 2022 è importante procedere quanto prima all’aggiornamento dei propri sistemi per non esporli a un elevato rischio di attacco informatico.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft di settembre 2022, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.