CSIRT Toscana

Aggiornamenti Mensili Microsoft (AL01/240110/CSIRT-ITA) – Aggiornamento

Data:
24 Gennaio 2024 10:46

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. 

Data di creazione: 10/01/2024 – 07:37

Sintesi

Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 49 nuove vulnerabilità.

Note (aggiornamento del 24/01/2023): un Proof of Concept (PoC) per lo sfruttamento della CVE-2024-21306 risulta disponibile in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (69,87/100)1. (aggiornamento del 24/01/2023)

Tipologia

  • Security Feature Bypass
  • Denial of Service
  • Information Disclosure
  • Spoofing
  • Remote Code Execution
  • Repudiation
  • Elevation of Privilege

Prodotti e/o versioni affette

  • .NET and Visual Studio
  • .NET Core & Visual Studio
  • .NET Framework
  • Azure Storage Mover
  • Microsoft Bluetooth Driver
  • Microsoft Devices
  • Microsoft Identity Services
  • Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Virtual Hard Drive
  • Remote Desktop Client
  • SQL Server
  • Unified Extensible Firmware Interface
  • Visual Studio
  • Windows AllJoyn API
  • Windows Authentication Methods
  • Windows BitLocker
  • Windows Cloud Files Mini Filter Driver
  • Windows Collaborative Translation Framework
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows Group Policy
  • Windows Hyper-V
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Libarchive
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Message Queuing
  • Windows Nearby Sharing
  • Windows ODBC Driver
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Windows Scripting
  • Windows Server Key Distribution Service
  • Windows Subsystem for Linux
  • Windows TCP/IP
  • Windows Themes
  • Windows Win32 Kernel Subsystem
  • Windows Win32K

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.

Identificatori univoci vulnerabilità

CVE-ID
CVE-2024-20694 CVE-2024-20660 CVE-2024-0057 CVE-2024-20682
CVE-2024-21319 CVE-2024-21320 CVE-2024-20698 CVE-2024-21305
CVE-2024-20676 CVE-2024-20666 CVE-2024-20652 CVE-2024-20663
CVE-2024-20681 CVE-2024-21306 CVE-2024-21318 CVE-2024-20664
CVE-2024-20654 CVE-2024-20691 CVE-2024-20653 CVE-2024-20680
CVE-2024-20690 CVE-2024-20662 CVE-2024-21310 CVE-2024-21307
CVE-2024-0056 CVE-2022-35737 CVE-2024-20700 CVE-2024-20655
CVE-2024-21312 CVE-2024-20658 CVE-2024-20657 CVE-2024-20696
CVE-2024-21316 CVE-2024-20674 CVE-2024-20697 CVE-2024-20656
CVE-2024-20686 CVE-2024-21309 CVE-2024-21314 CVE-2024-20699
CVE-2024-20687 CVE-2024-20692 CVE-2024-20677 CVE-2024-21311
CVE-2024-20661 CVE-2024-20672 CVE-2024-21325 CVE-2024-21313
CVE-2024-20683

Riferimenti

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

https://msrc.microsoft.com/update-guide (NB: filtro: patch tuesday – January 2024)

 

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.