Aggiornamenti Mensili Microsoft (AL01/230510/CSIRT-ITA) – Aggiornamento
Data:
26 Marzo 2024 17:01
Data di creazione: 10/05/2023 – 08:39
Sintesi
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 38 nuove vulnerabilità, di cui 3 di tipo 0-day.
Note: le CVE-2023-29336, CVE-2023-24932 risultano essere sfruttate attivamente in rete.
Note (aggiornamento del 14/06/2023): un Proof of Concept (PoC) per lo sfruttamento delle CVE-2023-24932, CVE-2023-29325, CVE-2023-29336 e CVE-2023-29324 risulta disponibile in rete.
Note (aggiornamrento del 26/03/2024): la vulnerabilità CVE-2023-24955 risulta essere sfruttata attivamente in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (72,94/100)1.
Tipologia
- Information Disclosure
- Security Feature Bypass
- Spoofing
- Elevation of Privilege
- Remote Code Execution
- Denial of Service
Prodotti e versioni affette
- Microsoft Bluetooth Driver
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Teams
- Microsoft Windows Codecs Library
- Reliable Multicast Transport Driver (RMCAST)
- Remote Desktop Client
- SysInternals
- Visual Studio Code
- Windows Backup Engine
- Windows Installer
- Windows iSCSI Target Service
- Windows Kernel
- Windows LDAP – Lightweight Directory Access Protocol
- Windows MSHTML Platform
- Windows Network File System
- Windows NFS Portmapper
- Windows NTLM
- Windows OLE
- Windows RDP Client
- Windows Remote Procedure Call Runtime
- Windows Secure Boot
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows SMB
- Windows Win32K
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.
Identificatori univoci vulnerabilità
Riferimenti
https://msrc.microsoft.com/update-guide/releaseNote/2023-May
https://msrc.microsoft.com/update-guide (NB: filtro: patch tuesday – May 2023)
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.