Sommario
Microsoft ha rilasciato martedì aggiornamenti per affrontare un totale di 132 nuove vulnerabilità di sicurezza nel suo software, tra cui sei vulnerabilità zero-day che, secondo quanto riferito, sono state attivamente sfruttate. Di queste 130 vulnerabilità, nove sono classificate come critiche e 121 come importanti. Questo si aggiunge a otto difetti che il gigante tecnologico ha corretto nel suo browser Edge basato su Chromium alla fine del mese scorso.
Vulnerabilità attivamente sfruttate
Le vulnerabilità che sono state attivamente sfruttate includono:
- CVE-2023-32046 (punteggio CVSS: 7.8) – Vulnerabilità di elevazione dei privilegi della piattaforma Windows MSHTML
- CVE-2023-32049 (punteggio CVSS: 8.8) – Vulnerabilità di bypass della funzione di sicurezza Windows SmartScreen
- CVE-2023-35311 (punteggio CVSS: 8.8) – Vulnerabilità di bypass della funzione di sicurezza Microsoft Outlook
- CVE-2023-36874 (punteggio CVSS: 7.8) – Vulnerabilità di elevazione dei privilegi del servizio di segnalazione errori di Windows
- CVE-2023-36884 (punteggio CVSS: 8.3) – Vulnerabilità di esecuzione di codice remoto di Office e Windows HTML (anche pubblicamente nota al momento del rilascio)
- ADV230001 – Uso malevolo dei driver firmati da Microsoft per l’attività post-sfruttamento (nessun CVE assegnato)
Campagna di intrusione e risposta di Microsoft
Microsoft ha segnalato una campagna di intrusione contro entità di difesa e governative in Europa e Nord America che tentano di sfruttare CVE-2023-36884 utilizzando esche di documenti Microsoft Office appositamente realizzate relative al Congresso Mondiale Ucraino. L’attore di questa campagna è stato collegato a un gruppo cybercriminale russo tracciato come Storm-0978, noto anche come RomCom, Tropical Scorpius, UNC2596 e Void Rabisu.
Aggiornamenti di sicurezza da altri fornitori
Oltre a Microsoft, aggiornamenti di sicurezza sono stati rilasciati anche da altri fornitori nelle ultime settimane per correggere diverse vulnerabilità, tra cui HP, SUSE e altri.
Consigli per gli utenti
In vista dell’abuso attivo, si consiglia agli utenti di muoversi rapidamente per applicare gli aggiornamenti per mitigare le potenziali minacce. La CISA (Cybersecurity and Infrastructure Security Agency) incoraggia gli utenti e gli amministratori a rivedere la Guida agli aggiornamenti di sicurezza di luglio 2023 di Microsoft e le informazioni di distribuzione e ad applicare gli aggiornamenti necessari.