Microsoft ha rilasciato il suo maggio 2023 Patch Martedì aggiornamenti da affrontare 38 problemi di sicurezza, compreso uno zero-day bug che secondo quanto riferito viene sfruttato in natura.
Microsoft maggio 2023 Patch Martedì
Secondo l'iniziativa Zero Day di Trend Micro (PENSARE), questo è il numero più basso di difetti da agosto 2021, anche se hanno suggerito che l'importo aumenterà nei prossimi mesi. del 38 difetti, sei sono stati classificati come critici e 32 importante per quanto riguarda la gravità. Microsoft ha anche assegnato il file “Sfruttamento più probabile” valutazione a otto delle vulnerabilità. L'azienda si è rivolta 18 difetti, Compreso 11 dall'inizio di maggio, nel loro browser Edge basato su Chromium dopo gli aggiornamenti del Patch Tuesday di aprile.
La vulnerabilità più grave, CVE-2023-29336, è un difetto di escalation dei privilegi in Win32k. Questo difetto è attualmente sfruttato attivamente, sebbene non sia chiaro quanto sia diventato diffuso il problema.
Un'attenzione significativa dovrebbe essere prestata anche a due debolezze rivelate pubblicamente, uno dei quali è una delle principali vulnerabilità legate all'esecuzione di codice in modalità remota in Windows OLE (CVE-2023-29325, Punteggio CVSS: 8.1) che potrebbe essere utilizzato a fini dannosi da un utente malintenzionato che invia un'e-mail appositamente predisposta alla destinazione.
Come misura preventiva, Microsoft suggerisce agli utenti di leggere i messaggi di posta elettronica in formato testo normale per evitare questa vulnerabilità. L'altra vulnerabilità nota pubblicamente è CVE-2023-24932 (Punteggio CVSS: 6.7), un bypass della funzione di sicurezza Secure Boot sfruttata dal bootkit BlackLotus UEFI per CVE-2022-21894 (alias Baton Drop), che è stato risolto a gennaio 2022.
Maggiori informazioni su CVE-2023-29336
Come spiegato dai ricercatori di Tenable, Microsoft ha patchato CVE-2022-21882 a gennaio 2022, che secondo quanto riferito era un bypass di patch per CVE-2021-1732, una vulnerabilità zero day Win32k EoP da febbraio 2021. Poi, nel mese di ottobre 2021, Microsoft ha aggiornato CVE-2021-40449, che era collegato a un trojan di accesso remoto noto come MysterySnail e, secondo quanto riferito, era un bypass di patch per CVE-2016-3309. CVE-2023-29336 è un'altra vulnerabilità EoP in Win32k di Microsoft, un driver principale lato kernel utilizzato in Windows.
Questa vulnerabilità ha ricevuto un punteggio CVSSv3 di 7.8 ed è stato sfruttato in natura come zero-day. Lo sfruttamento di questa vulnerabilità consentirebbe a un utente malintenzionato di ottenere privilegi a livello di SISTEMA su un host interessato. Non è chiaro se CVE-2023-29336 sia anche un patch bypass, poiché negli ultimi anni sono stati sfruttati più giorni zero Win32k EoP in natura.