Patch Tuesday: il settembre di Microsoft si apre con due 0-day

MOVEit Zero Day

Settembre 2023 si apre con un Patch Tuesday tutt’altro che scarno, con Microsoft che dimostra di non interrompere mai la sua opera di ricerca ed adeguamento a standard sempre più elevati.
( vedi articolo https://www.observere.com/spionaggio-outlook-microsoft-rivela-come-gli-hacker-abbiano-spiato-mail-governative-us-a-luglio-2023/ )
59 vulnerabilità sono quelle segnalate tra cui due zero-day che mettono in pericolo gli utenti di Microsoft Word e Microsoft Streaming Service Proxy.
Le due vulnerabilità, identificate come CVE-2023-36802 e CVE-2023-36761, hanno attirato l’attenzione degli esperti di sicurezza in funzione del loro essere già state sfruttate da hacker malevoli.


Link al bollettino Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep

Le Vulnerabilità Zero-Day

CVE-2023-36802

La prima delle due vulnerabilità zero-day, CVE-2023-36802, ha dimostrato di essere già stata sfruttata dagli attori delle minacce prima dell’emissione di qualsiasi aggiornamento di sicurezza. Questa vulnerabilità rappresenta una seria minaccia per gli utenti di Microsoft Word, poiché permette agli aggressori di eseguire codice in modo remoto sui sistemi bersaglio.

CVE-2023-36761

La seconda vulnerabilità zero-day, CVE-2023-36761, è ancora più preoccupante poiché l’exploit è pubblicamente noto e facilmente accessibile in rete. Questo mette gli utenti di Microsoft Streaming Service Proxy in una posizione di grave rischio, poiché gli aggressori possono sfruttare questa vulnerabilità per ottenere l’accesso non autorizzato ai sistemi colpiti, elevando privilegi fino a livello System

L’Impatto delle Vulnerabilità

Inoltre, le due vulnerabilità zero-day non sono le uniche preoccupazioni nel panorama della sicurezza informatica. Un totale di 59 vulnerabilità sono state scoperte, di cui cinque sono state classificate con un indice di gravità critica, mentre le altre, comprese le due zero-day, sono state valutate come importanti.

Queste vulnerabilità potrebbero essere sfruttate per una serie di tipi di attacchi, tra cui:

  • Denial of Service (DoS): Gli aggressori potrebbero causare un’interruzione dei servizi rendendo inaccessibili i sistemi.
  • Spoofing: La manipolazione dei dati per impersonare un’altra entità o utente.
  • Information Disclosure: La divulgazione non autorizzata di informazioni sensibili.
  • Security Feature Bypass: Il bypass di misure di sicurezza per ottenere accesso non autorizzato.
  • Elevation of Privilege: L’ottenimento di privilegi elevati per eseguire operazioni dannose.
  • Remote Code Execution (RCE): L’esecuzione remota di codice malevolo sui sistemi colpiti.

La valutazione di CSIRT Italia

Il Centro di Sicurezza Informatica della Repubblica Italiana (CSIRT Italia) ha emesso un bollettino di sicurezza che sottolinea la gravità delle vulnerabilità scoperte. La stima dell’impatto delle vulnerabilità è stata valutata come “grave/rosso” con un punteggio di 77,94 su 100.
Questo indica un rischio significativo per gli utenti e le organizzazioni che utilizzano i prodotti Microsoft colpiti.

Azioni Consigliate

Date le gravi implicazioni per la sicurezza informatica, è fondamentale che gli utenti e le organizzazioni adottino misure di mitigazione tempestive. Ecco alcune azioni consigliate:

  • Aggiornamenti di Sicurezza: Assicurarsi di applicare gli aggiornamenti di sicurezza più recenti forniti da Microsoft per correggere le vulnerabilità note.
  • Monitoraggio Costante: Mantenere un monitoraggio costante dei sistemi per rilevare eventuali attività sospette.
  • Politiche di Sicurezza: Implementare politiche di sicurezza robuste e limitare l’accesso non necessario ai sistemi critici.
  • Sensibilizzazione degli Utenti: Educare gli utenti su pratiche di sicurezza informatica e sull’identificazione delle minacce.
  • Risposta agli Incidenti: Avere un piano di risposta agli incidenti pronto in caso di compromissione della sicurezza.


Educare il proprio personale, verificando periodicamente le conoscenze, utilizzare sistemi di rilevazione e monitoraggio, nonché effettuare test periodici dei propri sistemi dovrebbero diventare una abitudine anche per le aziende italiane, dove solo il 20% delle aziende ha un programma di cybersicurezza avviato.
È fondamentale che gli utenti e le organizzazioni adottino misure preventive per proteggere i loro sistemi e dati da potenziali attacchi.

Ricordiamo che la scadenza per adeguarsi alla direttiva UE NIS2 è sempre più vicina, nel frattempo, patchare gente, patchare!

#cyberthreat #patchtuesday #microsoft #zeroday #cybercrime #cybereducation #patch #cybersecurity

Condividi

Post correlati

Phishing attempt of booking.com users

Phishing: tentativi di frode emulando Booking.com

I truffatori stanno cercando di sfruttare la fiducia degli utenti nel brand, provando a sfruttare il sistema di messaggistica e la e-mail di conferma delle prenotazioni dedicato agli albergatori ed host del portale.

Condividi:

Facebook
LinkedIn

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Observere