{"id":26700,"date":"2022-05-13T10:11:26","date_gmt":"2022-05-13T08:11:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26700"},"modified":"2022-05-13T10:11:26","modified_gmt":"2022-05-13T08:11:26","slug":"windows-actively-exploited-vulnerability-cve-2022-26925","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26700\/","title":{"rendered":"Vulnerabilit\u00e0 di Windows sfruttata attivamente"},"content":{"rendered":"<p>Nell\u2019ultimo Patch Tuesday (10 maggio) Microsoft ha rilasciato aggiornamenti per 74 vulnerabilit\u00e0. Gli hacker stanno gi\u00e0 attivamente sfruttando almeno una di queste vulnerabilit\u00e0; pertanto, \u00e8 importante installare le patch il prima possibile.<\/p>\n<h2>CVE-2022-26925, la vulnerabilit\u00e0 pi\u00f9 pericolosa tra quelle trattate<\/h2>\n<p>A quanto pare, la vulnerabilit\u00e0 pi\u00f9 pericolosa a cui fa riferimento questo pacchetto di aggiornamenti \u00e8 la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26925<\/a>, contemplata dall\u2019autorit\u00e0 di sicurezza locale di Windows. Tuttavia, la vulnerabilit\u00e0 ottiene un punteggio di 8,1 nella scala CVSS, il che \u00e8 un indice relativamente basso. Per\u00f2 i rappresentanti di Microsoft ritengono che quando questa vulnerabilit\u00e0 viene utilizzata negli <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener nofollow\">attacchi NTLM Relay<\/a> nei confronti dei servizi certificati di Active Directory, il livello di gravit\u00e0 di questo bundle sale a 9,8 (scala CVSS). Il motivo dell\u2019aumento del livello di gravit\u00e0 \u00e8 che in queste circostanze, CVE-2022-26925 potrebbe consentire a un hacker di autenticarsi su un domain controller.<\/p>\n<p>La vulnerabilit\u00e0 pu\u00f2 interessare tutti i sistemi operativi Windows da Windows 7 (Windows Server 2008 per i sistemi server) in avanti. Microsoft non \u00e8 entrata nei dettagli e non ha specificato come sia possibile sfruttare questa vulnerabilit\u00e0; tuttavia, a giudicare dalla descrizione del problema, alcuni cybercriminali sconosciuti stanno gi\u00e0 utilizzando attivamente gli exploit per CVE-2022-26925. La buona notizia \u00e8 che, secondo gli esperti, sfruttare questa vulnerabilit\u00e0 in attacchi reali \u00e8 piuttosto difficile.<\/p>\n<p>La correzione rileva e blocca i tentativi di connessione anonima al Remote Protocol dell\u2019autorit\u00e0 di sicurezza locale. Tuttavia, secondo le <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">FAQ<\/a> ufficiali, l\u2019installazione di questo aggiornamento su Windows Server 2008 SP2 potrebbe influire sul software di backup.<\/p>\n<h2>Altre vulnerabilit\u00e0<\/h2>\n<p>Oltre a CVE-2022-26925, l\u2019ultimo aggiornamento corregge altre vulnerabilit\u00e0 con un livello di gravit\u00e0 \u201ccritico\u201d. Tra queste vi sono la vulnerabilit\u00e0 RCE <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26937\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26937<\/a> nel Network File System (NFS) di Windows, nonch\u00e9 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-22012\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22012<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29130\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29130<\/a>, due vulnerabilit\u00e0 RCE che interessano il servizio LDAP.<\/p>\n<p>Altre due vulnerabilit\u00e0 erano gi\u00e0 note al pubblico al momento della pubblicazione delle patch. La prima \u00e8 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29972<\/a>, un bug che colpisce il driver Magnitude Simba Amazon Redshift di Insight Software; mentre la seconda \u00e8 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-22713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22713<\/a>, una vulnerabilit\u00e0 DoS che interessa Hyper-V di Windows. Tuttavia, ad oggi, non sono stati rilevati tentativi di sfruttamento.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Innanzitutto, installate gli ultimi aggiornamenti di Microsoft. Se per qualche motivo, nel vostro ambiente non \u00e8 possibile, consultate la sezione FAQ e le soluzioni e mitigazioni dei rischi nella <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-May\" target=\"_blank\" rel=\"noopener nofollow\">guida ufficiale agli aggiornamenti di sicurezza di Microsoft (data maggio 2022)<\/a>. Sicuramente, potrete utilizzare uno dei metodi descritti in precedenza e proteggere cos\u00ec la vostra infrastruttura dalle vulnerabilit\u00e0 pi\u00f9 rilevanti.<\/p>\n<p>Noi vi consigliamo di proteggere ogni dispositivo connesso a Internet con una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione affidabile<\/a>\u00a0in grado di rilevare lo sfruttamento di vulnerabilit\u00e0 sconosciute.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 ora di aggiornare Windows! Microsoft ha rilasciato le patch per diverse decine di vulnerabilit\u00e0, una delle quali viene gi\u00e0 attivamente sfruttata dai cybercriminali.<\/p>\n","protected":false},"author":2698,"featured_media":26701,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2641,2956],"tags":[1742,74,5,75,584,23],"class_list":{"0":"post-26700","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-smb","10":"tag-0days","11":"tag-aggiornamenti","12":"tag-microsoft","13":"tag-update","14":"tag-vulnerabilita","15":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26700\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24144\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19627\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/9912\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24412\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24776\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/27152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/10676\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/44305\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/18884\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19406\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/28539\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30505\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30258\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26700"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26700\/revisions"}],"predecessor-version":[{"id":26702,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26700\/revisions\/26702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26701"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}