Welcome Guest, Kindly Login | Register

Microsoft patch 'Dogwalk' Zero-Day e 17 difetti critici

By - | Categories: Notizie

Share this post:

Microsoft patch tuesday end

Il Patch Tuesday di agosto affronta 121 CVE, 17 bug critici e un bug zero-day sfruttato in natura.

Microsoft sta esortando gli utenti a correggere una vulnerabilità zero-day soprannominata Dogwalk che viene attivamente sfruttata in natura. Il bug (CVE-2022-34713) è legato a uno strumento di diagnostica del supporto di Microsoft Windows e consente a un utente malintenzionato remoto di eseguire codice su un sistema vulnerabile.

L'avviso fa parte di un massiccio aggiornamento del Patch Tuesday di agosto che includeva 121 difetti, 17 dei quali erano critici e 101 con una valutazione del sistema di punteggio di vulnerabilità comune di Importante.Infosec Insiders Newsletter

"Il volume di correzioni rilasciate questo mese è notevolmente superiore a quello normalmente previsto in una versione di agosto. È quasi il triplo delle dimensioni della versione di agosto dello scorso anno, ed è la seconda versione più grande di quest'anno ", ha scritto Dustin Childs, manager di Zero Day Initiative, in un post sul blog di martedì.

Dogwalk Flaw aveva più di due anni

Il bug Dogwalk attivamente sfruttato è stato segnalato per la prima volta a Microsoft nel gennaio 2020 dal ricercatore Imre Rad. Tuttavia, non è stato fino a quando un ricercatore separato ha iniziato a monitorare lo sfruttamento di un difetto soprannominato Follina (CVE-2022-30190) che il bug Dogwalk è stato riscoperto. Questo rinnovato interesse per Dogwalk sembra aver motivato Microsoft ad aggiungere la patch al round di correzioni di questo mese, secondo un rapporto di riepilogo del Tenable Patch Tuesday.

Microsoft afferma che CVE-2022-34713 è una "variante di" Dogwalk, ma diversa. Microsoft ha valutato la vulnerabilità come importante e avverte che lo sfruttamento del bug può essere preformato solo da un avversario con accesso fisico a un computer vulnerabile. Tuttavia, i ricercatori di Zero Day Initiative delineano come potrebbe verificarsi un attacco remoto.

"C'è un elemento di ingegneria sociale in questo in quanto un attore di minacce dovrebbe convincere un utente a fare clic su un collegamento o aprire un documento", ha scritto Childs.

Microsoft descrive un possibile attacco come avente un basso valore di complessità, il che significa che può essere sfruttato facilmente e non richiede privilegi di sistema avanzati per l'esecuzione.

"Questo bug consente anche l'esecuzione di codice quando MSDT viene chiamato utilizzando il protocollo URL da un'applicazione chiamante, in genere Microsoft Word", ha scritto Childs. "Non è chiaro se questa vulnerabilità sia il risultato di una patch fallita o di qualcosa di nuovo", ha aggiunto.

17 difetti critici

La più grave delle vulnerabilità corrette martedì include un trio di vulnerabilità di elevazione dei privilegi che aprono le istanze di Microsoft Exchange Server all'attacco. Microsoft ha rilasciato una pagina di avviso separata per questo difetto per aiutare a mitigare i difetti.

"Tutte e tre le vulnerabilità richiedono l'autenticazione e l'interazione dell'utente per essere sfruttate: un utente malintenzionato dovrebbe invogliare un bersaglio a visitare un server Exchange appositamente predisposto, probabilmente attraverso il phishing", ha scritto Tenable in merito ai bug di Exchange Server.

Di nuovo sotto i riflettori del Patch Tuesday c'è un difetto critico (CVE-2022-35804) nel client e nel server Server Message Block (SMB) di Microsoft in esecuzione su sistemi Windows 11 che utilizzano Microsoft SMB 3.1.1 (SMBv3), secondo la società. Microsoft ha classificato il bug come "Exploitation More Likely" e ha assegnato un livello di gravità di 8,8 al difetto.

Il difetto riguarda solo Windows 11, che Zero Day Initiative ha affermato, "implica alcune nuove funzionalità introdotte in questa vulnerabilità". I ricercatori hanno affermato che il difetto SMB potrebbe potenzialmente essere wormable tra i sistemi Windows 11 interessati solo quando il server SMB è abilitato.

"Disabilitare la compressione SMBv3 è una soluzione alternativa per questo bug, ma l'applicazione dell'aggiornamento è il metodo migliore per correggere la vulnerabilità", ha scritto Childs.

Valutato tra 8.5 e 9.8 in gravità, Microsoft ha corretto un difetto di esecuzione di codice remoto (CVE-2022-34715) nel suo windows network file system. Questo è il quarto mese consecutivo in cui Microsoft ha distribuito una patch critica per l'esecuzione di codice NFS. È interessante notare che Microsoft descrive il difetto come importante, mentre i ricercatori avvertono che il bug è critico e dovrebbe essere una patch prioritaria.

"Per sfruttare questo, un utente malintenzionato remoto e non autenticato dovrebbe effettuare una chiamata appositamente predisposta a un server NFS interessato. Ciò fornirebbe all'attore della minaccia l'esecuzione di codice con privilegi elevati. Microsoft lo elenca come gravità importante, ma se stai usando NFS, lo tratterei come critico. Sicuramente testare e distribuire rapidamente questa correzione", consiglia Zero Day Initiative.

Nelle notizie correlate, Adobe ha patchato 25 CVE martedì affrontando i bug in Adobe Acrobat e Reader, Commerce, Illustrator, FrameMaker e Adobe Premier Elements.