{"id":26321,"date":"2022-01-18T11:52:37","date_gmt":"2022-01-18T09:52:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26321"},"modified":"2022-05-05T12:27:22","modified_gmt":"2022-05-05T10:27:22","slug":"microsoft-patches-about-a-hundred-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26321\/","title":{"rendered":"Un altro anno, un altro marted\u00ec"},"content":{"rendered":"<p>Microsoft ha iniziato l\u2019anno con una massiccia correzione delle vulnerabilit\u00e0, rilasciando non solo il suo regolare aggiornamento del primo marted\u00ec del mese, che questa volta <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\" target=\"_blank\" rel=\"noopener nofollow\">copre un totale di 96 vulnerabilit\u00e0<\/a>, ma anche rilasciando un mucchio di correzioni per il browser Microsoft Edge (principalmente legate al motore Chromium). Questo fa s\u00ec che pi\u00f9 di 120 vulnerabilit\u00e0 siano state risolte dall\u2019inizio dell\u2019anno. Questo \u00e8 un chiaro motivo per aggiornare il sistema operativo e alcune applicazioni Microsoft il pi\u00f9 presto possibile.<\/p>\n<h2>Le vulnerabilit\u00e0 pi\u00f9 gravi<\/h2>\n<p>Nove delle vulnerabilit\u00e0 che sono state risolte questo marted\u00ec hanno una valutazione critica sulla scala CVSS 3.1. Di queste, due sono legate all\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">elevazione dei privilegi<\/a>: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21833\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21833<\/a> in Virtual Machine IDE Drive e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21857\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21857<\/a> in Active Directory Domain Services. Lo sfruttamento degli altri sette pu\u00f2 dare ad un criminale informatico la capacit\u00e0 di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">esecuzione di codice da remoto<\/a>:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21917\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21917<\/a> in HEVC Video Extensions;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21912\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21912<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21898\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21898<\/a> in DirectX Graphics Kernel;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> in Microsoft Exchange Server;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21840\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21840<\/a> in Microsoft Office;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-22947\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-22947<\/a> in Open Source Curl;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21907\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21907<\/a> in HTTP Protocol Stack.<\/li>\n<\/ul>\n<p>L\u2019ultima sembrerebbe essere la vulnerabilit\u00e0 pi\u00f9 spiacevole. Un bug nello stack del protocollo HTTP permette teoricamente ai criminali informatici non solo di far eseguire codice arbitrario al computer colpito, ma anche per diffondere l\u2019attacco sulla rete locale (secondo la terminologia Microsoft, la vulnerabilit\u00e0 \u00e8 classificata come <em>wormable,<\/em>\u00a0cio\u00e8, pu\u00f2 essere utilizzata per creare un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">worm<\/a>). Questa vulnerabilit\u00e0 \u00e8 rilevante per Windows 10, Windows 11, Windows Server 2022 e Windows Server 2019. Tuttavia, secondo Microsoft, \u00e8 pericoloso per gli utenti di Windows Server 2019 e Windows 10 versione 1809 solo se abilitano HTTP Trailer Support utilizzando la chiave EnableTrailerSupport nel registro di sistema.<\/p>\n<p>Gli esperti hanno anche espresso preoccupazione per la presenza di un\u2019altra grave vulnerabilit\u00e0 in Microsoft Exchange Server, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> (che, a proposito, non \u00e8 l\u2019unico bug di Exchange sulla lista, solo il pi\u00f9 pericoloso). La loro preoccupazione \u00e8 totalmente comprensibile, nessuno vuole una ripetizione dell\u2019ondata di vulnerabilit\u00e0 Exchange sfruttate l\u2019anno scorso.<\/p>\n<h2>Vulnerabilit\u00e0 con PoC<\/h2>\n<p>Alcune delle vulnerabilit\u00e0 risolte erano gi\u00e0 note alla comunit\u00e0 di sicurezza. Inoltre, qualcuno ha gi\u00e0 pubblicato proof of concept per loro:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21836\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21836,<\/a>\u00a0Vulnerabilit\u00e0 di spoofing del certificato di Windows;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21839\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21839,<\/a>\u00a0Vulnerabilit\u00e0 di negazione del servizio nell\u2019elenco di controllo degli accessi discrezionali di Windows;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21919\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21919,<\/a>\u00a0Vulnerabilit\u00e0 di elevazione dei privilegi nel servizio del profilo utente di Windows.<\/li>\n<\/ul>\n<p>Non abbiamo ancora osservato attacchi reali utilizzando queste vulnerabilit\u00e0. Tuttavia, le proof of concept sono gi\u00e0 in circolazione, quindi lo sfruttamento pu\u00f2 iniziare in qualsiasi momento.<\/p>\n<h2>Come rimanere al sicuro<\/h2>\n<p>In primo luogo, \u00e8 necessario aggiornare il sistema operativo (e altri programmi di Microsoft) il pi\u00f9 presto possibile. In generale, di solito \u00e8 saggio non ritardare l\u2019installazione delle patch per il software critico.<\/p>\n<p>In secondo luogo, qualsiasi computer o server connesso a Internet deve essere dotato di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una soluzione di sicurezza affidabile<\/a> in grado non solo di prevenire lo sfruttamento delle vulnerabilit\u00e0 note, ma anche di rilevare gli attacchi con exploit ancora sconosciuti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft risolve pi\u00f9 di 100 vulnerabilit\u00e0 su Windows 10 e 11, Windows Server 2019 e 2022, Exchange Server, Office e browser Edge.<\/p>\n","protected":false},"author":2706,"featured_media":26322,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[1742,3155,3496,5,584,23],"class_list":{"0":"post-26321","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-0days","12":"tag-edge","13":"tag-exchange","14":"tag-microsoft","15":"tag-vulnerabilita","16":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26321\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/19337\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/9695\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26072\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/24040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23756\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26728\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/32215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/10458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/43348\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18435\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18816\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/microsoft-patches-about-a-hundred-vulnerabilities\/15695\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/27974\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/microsoft-patches-about-a-hundred-vulnerabilities\/32313\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/28027\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patches-about-a-hundred-vulnerabilities\/24784\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/30185\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/29975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26321"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26321\/revisions"}],"predecessor-version":[{"id":26324,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26321\/revisions\/26324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26322"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}