Microsoft Patch Tuesday, April 2022 Edition – Krebs on Security:

Microsoft: martedì ha rilasciato aggiornamenti per correggere circa 120 vulnerabilità di sicurezza nei suoi: Finestre: sistemi operativi e altri software. Due dei difetti sono stati pubblicamente dettagliati prima di questa settimana e uno sta già vedendo uno sfruttamento attivo, secondo un rapporto del Agenzia per la sicurezza nazionale degli Stati Uniti: (NSA).

Di particolare interesse questo mese è CVE-2022-24521, che è una vulnerabilità di “escalation dei privilegi” nel driver del file system di registro comune di Windows. Nel suo avviso, Microsoft ha affermato di aver ricevuto un rapporto dalla NSA secondo cui il difetto è sotto attacco attivo.

“Non è specificato quanto ampiamente venga utilizzato l’exploit in natura, ma probabilmente è ancora preso di mira a questo punto e non ampiamente disponibile”, ha valutato Dustin Childs: con l’iniziativa Zero Day di Trend Micro. “Vai a riparare i tuoi sistemi prima che la situazione cambi.”

Nove degli aggiornamenti inviati questa settimana risolvono problemi che Microsoft considera “critici”, il che significa che i difetti che risolvono potrebbero essere abusati da malware o malcontent per impadronirsi dell’accesso remoto totale a un sistema Windows senza alcun aiuto da parte dell’utente.

Tra i bug critici più spaventosi c’è CVE-2022-26809, una debolezza potenzialmente “verminabile” in un componente principale di Windows (RPC:) che ha ottenuto un punteggio CVSS di 9,8 (10 è il peggiore). Microsoft ha affermato di ritenere che lo sfruttamento di questo difetto sia più probabile che no.

Altre minacce potenzialmente wormable questo mese includono CVE-2022-24491 e CVE-2022-24497, Windows File system di rete: (NFS) che registrano anche punteggi CVSS di 9,8 e sono elencati come “sfruttamento più probabile da parte di Microsoft”.

“Questo potrebbe essere il tipo di vulnerabilità che attrae gli operatori di ransomware in quanto forniscono il potenziale per esporre dati critici”, ha affermato. Kevin Breen:direttore della ricerca sulle minacce informatiche presso: Laboratori immersivi:. “È anche importante per i team di sicurezza notare che il ruolo NFS non è una configurazione predefinita per i dispositivi Windows”.

Parlando di difetti wormable, CVE-2022-24500 è un bug critico in: Blocco messaggi di Windows Server: (SMB).

“Questo è particolarmente toccante mentre ci avviciniamo all’anniversario di WannaCry, che notoriamente ha utilizzato la vulnerabilità EternalBlue SMB per propagarsi a grande ritmo”, ha aggiunto Breen. “Microsoft consiglia di bloccare la porta TCP 445 sul firewall perimetrale, un consiglio forte indipendentemente da questa specifica vulnerabilità. “Sebbene ciò non fermi lo sfruttamento da parte di aggressori all’interno della rete locale, preverrà nuovi attacchi provenienti da Internet”.

Inoltre, il batch di patch di questo mese di Redmond porta aggiornamenti per: Server di scambio:, Ufficio:, Server SharePoint:, Windows Hyper-V:, Server DNS:, Skype per le aziende:, .RETE: e: Studio visivo:, App Store di Windows:e: Spooler di stampa di Windows: componenti.

Come generalmente avviene il secondo martedì di ogni mese, Adobe: rilasciato quattro patch che affrontano 70 vulnerabilità in: Acrobata: e: Lettore, Photoshop:, Effetti postumi:e: Adobe Commercio:. Maggiori informazioni su tali aggiornamenti sono disponibili qui.

Per un riepilogo completo di tutte le patch rilasciate oggi da Microsoft e indicizzate per gravità e altre metriche, dai un’occhiata al sempre utile riepilogo Patch Tuesday dal SANS Internet Storm Center:. E non è una cattiva idea sospendere l’aggiornamento per alcuni giorni finché Microsoft non risolve eventuali problemi negli aggiornamenti: AskWoody.com di solito fornisce informazioni dettagliate su eventuali patch che potrebbero causare problemi agli utenti Windows.

Come sempre, considera di eseguire il backup del tuo sistema o almeno dei tuoi documenti e dati importanti prima di applicare gli aggiornamenti del sistema. E se riscontri problemi con queste patch, lascia una nota a riguardo qui nei commenti.

Leave a Comment