Microsoft Patch Tuesday di Maggio: 3 Zero-Day e 35 correzioni

microsoft patch tuesday

Ieri Microsoft ha rilasciato l’ormai consueto aggiornamento che va correggere 3 Zero-day e ulteriori 35 difetti. 

Ricordiamo che l’assenza o mancata funzionalità di processi di gestione patch unita a meccanismi deboli di autenticazione ed al fattore umano sono le principali cause di esposizione ad intrusioni per le aziende italiane e non.

Gli aggiornamenti di sicurezza #Microsoft di maggio risolvono tre vulnerabilità #zero-day ed altri 35 difetti.

Sei vulnerabilità sono state classificate come “critiche” , consentendo infatti l’esecuzione di codice in modalità remota.

Partendo dalle tre Zero-day , le prime due sono state segnalate come sfruttate attivamente, mentre la terza come divulgata pubblicamente ma non sfruttata.

CVE-2023-29336 – Vulnerabilità Win32k di elevazione dei privilegi
CVE-2023-24932 – Vulnerabilità di bypass della funzione di Secure Boot
CVE-2023-29325 – Vulnerabilità legata all’esecuzione di codice in modalità remota OLE in Microsoft Outlook

In particolare la CVE-2023-24932  risolve parzialmente le debolezze sfruttate dal bootkit malevolo BlackLotus: si raccomanda di leggere la guida in merito pubblicata da Microsoft.
https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/


Vengono poi corrette sei vulnerabilità reputate come critiche:

CVE-2023-24941 Vulnerabilità legata all’esecuzione di codice in modalità remota del file system di rete di Windows
CVE-2023-24943 Vulnerabilità legata all’esecuzione di codice in modalità remota di Windows Pragmatic General Multicast (PGM).
CVE-2023-24903 Vulnerabilità legata all’esecuzione di codice in modalità remota SSTP (Secure Socket Tunneling Protocol) di Windows
CVE-2023-28283 Vulnerabilità legata all’esecuzione di codice in modalità remota LDAP (Lightweight Directory Access Protocol) di Windows
CVE-2023-24955 Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft SharePoint Server
CVE-2023-29324 Vulnerabilità di bypass della funzionalità di sicurezza della piattaforma Windows MSHTML

Info e risorse:

https://msrc.microsoft.com/update-guide/vulnerability

https://support.microsoft.com/it-it/topic/aggiornamento-della-sicurezza-del-9-maggio-2023-kb5026370-77d61c1a-07d2-44d1-8023-834d87a28d78

Patchare, gente..

#patchingtuesday #patch #microsoft #zeroday #vulnerability #cyberthreat #cybersecurity

Condividi

Post correlati

Phishing attempt of booking.com users

Phishing: tentativi di frode emulando Booking.com

I truffatori stanno cercando di sfruttare la fiducia degli utenti nel brand, provando a sfruttare il sistema di messaggistica e la e-mail di conferma delle prenotazioni dedicato agli albergatori ed host del portale.

Condividi:

Facebook
LinkedIn

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Observere