Aggiornamenti Mensili Microsoft (AL09/230613/CSIRT-ITA) – Aggiornamento
Data:
29 Febbraio 2024 17:38
Data di creazione: 13/06/2023 19:20
Sintesi
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 78 nuove vulnerabilità, di cui 4 con gravità “critica”.
Note (aggiornamento del 20/12/2023): disponibile Proof of Concept (PoC) che consente lo sfruttamento in catena delle vulnerabilità CVE-2023-29357 e CVE-2023-24955 per l’esecuzione di codice da remoto (RCE).
Note (aggiornamento del 10/01/2024): la vulnerabilità CVE-2023-29357 risulta essere sfruttata attivamente in rete.
Note (aggiornamento del 29/02/2024): la vulnerabilità CVE-2023-29360 risulta essere sfruttata attivamente in rete.
Tipologia
- Security Feature Bypass
- Remote Code Execution
- Spoofing
- Elevation of Privilege
- Information Disclosure
- Denial of Service
Descrizione e potenziali impatti
Nel dettaglio tali vulnerabilità riguardano:
- Microsoft SharePoint Server: identificata tramite la CVE-2023-29357, di tipo Elevation of Privilege e con score CVSS v3 pari a 9.8. Tale vulnerabilità potrebbe essere utilizzata da un utente malintenzionato per aggirare i meccanismi di autenticazione ed ottenere privilegi elevati sui sistemi target tramite token di autenticazione JWT opportunamente predisposti.
- Windows Pragmatic General Multicast (PGM): identificate tramite le CVE-2023-29363, CVE-2023-32014 e CVE-2023-32015 di tipo RCE, con score CVSS v3 pari a 9.8 e interessano il servizio Windows Message Queuing. Tali vulnerabilità potrebbero essere sfruttate per eseguire codice arbitrario sui dispositivi interessati, tramite l’invio di file opportunamente predisposti, qualora tale servizio fosse attivo.
Per eventuali ulteriori approfondimenti si consiglia di consultare i link relativi al Patch Tuesday di giugno, disponibili nella sezione Riferimenti.
Prodotti e versioni affette
- .NET and Visual Studio
- .NET Core
- .NET Framework
- ASP .NET
- Azure DevOps
- DNS Server
- Microsoft Dynamics
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Power Apps
- Microsoft Printer Drivers
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Codecs Library
- NuGet Client
- Remote Desktop Client
- SysInternals
- Visual Studio
- Visual Studio Code
- Windows Authentication Methods
- Windows Bus Filter Driver
- Windows Cloud Files Mini Filter Driver
- Windows Collaborative Translation Framework
- Windows Container Manager Service
- Windows CryptoAPI
- Windows DHCP Server
- Windows Filtering
- Windows GDI
- Windows Geolocation Service
- Windows Group Policy
- Windows Hello
- Windows Hyper-V
- Windows Installer
- Windows iSCSI
- Windows Kernel
- Windows NTFS
- Windows ODBC Driver
- Windows OLE
- Windows PGM
- Windows Remote Procedure Call Runtime
- Windows Resilient File System (ReFS)
- Windows Server Service
- Windows SMB
- Windows TPM Device Driver
- Windows Win32K
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.
Identificatori univoci vulnerabilità
Riferimenti
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
https://msrc.microsoft.com/update-guide (NB: filtro: patch tuesday – June 2023)
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.