{"id":27203,"date":"2022-09-16T08:20:51","date_gmt":"2022-09-16T06:20:51","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27203"},"modified":"2022-09-16T08:20:51","modified_gmt":"2022-09-16T06:20:51","slug":"microsoft-patch-tuesday-september-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/microsoft-patch-tuesday-september-2022\/27203\/","title":{"rendered":"Disponibili le patch per 64 vulnerabilit\u00e0 nei prodotti Microsoft"},"content":{"rendered":"<p>I cacciatori di vulnerabilit\u00e0 di Microsoft hanno fatto un nuovo colpo: 64 vulnerabilit\u00e0 presenti in vari prodotti e servizi, cinque delle quali sono critiche. Due vulnerabilit\u00e0 sono state diffuse prima del rilascio della patch (il che le rende tecnicamente zero-days), mentre una \u00e8 gi\u00e0 stata sfruttata da alcuni cybercriminali. Come di consueto, vi consigliamo di installare gli aggiornamenti il prima possibile. Nel frattempo, esamineremo brevemente le vulnerabilit\u00e0 che meritano particolare attenzione.<\/p>\n<h2>CVE-2022-37969: attivamente sfruttata dagli hacker<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37969\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-37969<\/a> \u00e8 una vulnerabilit\u00e0 zero-day che colpisce il componente Common Log File System Driver. Non si tratta del bug pi\u00f9 pericoloso tra quelli risolti dall\u2019ultimo aggiornamento (il punteggio CVSS \u00e8 solo 7,8). Per poterlo sfruttare, i criminali devono in qualche modo ottenere l\u2019accesso al computer della vittima. Tuttavia, se gli hacker riescono a sfruttarlo con successo, possono elevare i loro privilegi a SISTEMA. Secondo Microsoft, alcuni cybercriminali stanno gi\u00e0 utilizzando l\u2019exploit per questa vulnerabilit\u00e0; pertanto \u00e8 necessario che questo bug venga patchato il prima possibile.<\/p>\n<h2>Vulnerabilit\u00e0 critiche<\/h2>\n<p>Tutte e cinque le vulnerabilit\u00e0 critiche appena corrette appartengono alla classe RCE (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Remote Code Execution<\/a>), ovvero possono essere utilizzate per eseguire codice arbitrario sui computer delle vittime.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34718\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34718<\/a>: si tratta di un bug presente nel protocollo TCP\/IP di Windows, con un punteggio CVSS pari a 9,8. Un utente non autorizzato pu\u00f2 utilizzarlo per eseguire codice arbitrario sul computer Windows attaccato con il servizio IPSec abilitato inviandogli un pacchetto IPv6 appositamente creato.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34721\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34721<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34722\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34722<\/a>: si tratta di due vulnerabilit\u00e0 nel protocollo Internet Key Exchange che consentono a un criminale di eseguire codice dannoso inviando un pacchetto IP a un computer vulnerabile. Entrambe hanno un punteggio CVSS pari a 9,8. Nonostante queste vulnerabilit\u00e0 interessino solo la versione del protocollo IKEv1, Microsoft ricorda che tutti i sistemi Windows Server sono vulnerabili perch\u00e9 accettano pacchetti sia v1 che v2.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34700\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34700<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35805\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35805<\/a>: sono due vulnerabilit\u00e0 che interessano il software di Microsoft Dynamics CRM. Se sfruttate, consentono a un utente autenticato di eseguire comandi SQL arbitrari, dopodich\u00e9 l\u2019hacker pu\u00f2 aumentare i propri diritti ed eseguire comandi all\u2019interno del database di Dynamics 365 con diritti di db_owner. Dato che un utente malintenzionato deve in qualche modo autenticarsi, il punteggio CVSS assegnato a queste vulnerabilit\u00e0 \u00e8 leggermente inferiore ad altri (8,8), ma sono comunque considerate critiche.<\/li>\n<\/ul>\n<h2>CVE-2022-23960: una vulnerabilit\u00e0 rilevante per i processori ARM<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-23960\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-23960<\/a> \u00e8 la seconda vulnerabilit\u00e0 che \u00e8 stata resa nota pubblicamente prima della patch. In teoria, ci\u00f2 significa che i criminali informatici potrebbero iniziare a utilizzarla prima che sia stata patchata, ma non sembra che questo possa accadere. Infatti, CVE-2022-23960 \u00e8 un\u2019altra variante della vulnerabilit\u00e0 <a href=\"https:\/\/www.kaspersky.it\/blog\/spectre-meltdown-in-practice\/26370\/\" target=\"_blank\" rel=\"noopener\">Spectre<\/a>, che interferisce con il meccanismo di esecuzione speculativa delle istruzioni del processore. In altre parole, la probabilit\u00e0 che venga utilizzata per attacchi reali \u00e8 estremamente bassa; il rischio rimane sul piano teorico. Inoltre, questa vulnerabilit\u00e0 \u00e8 rilevante solo per OC Windows 11 per sistemi basati su ARM64, il che rende lo sfruttamento ancora meno fattibile.<\/p>\n<h2>Altre vulnerabilit\u00e0<\/h2>\n<p>Le vulnerabilit\u00e0 non pericolose presenti nell\u2019aggiornamento del Patch Tuesday di settembre sono sorprendentemente poche: solo una ha un indice di gravit\u00e0 basso e un\u2019altra ha un punteggio medio. Le restanti 57, pur non essendo pericolose come le cinque vulnerabilit\u00e0 critiche sopra citate, appartengono comunque alla categoria \u201cimportante\u201d. Quindi, come abbiamo gi\u00e0 suggerito all\u2019inizio del post, \u00e8 meglio effettuare l\u2019aggiornamento quanto prima.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Prima di tutto, \u00e8 necessario correggere le <a href=\"https:\/\/support.microsoft.com\/it-it\/topic\/13-settembre-2022-kb5017328-build-del-sistema-operativo-22000-978-40843fca-a0be-4a60-b68b-6cb23a73a5aa\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilit\u00e0 gi\u00e0 patchate<\/a>. Inoltre, si consiglia di proteggere tutti i computer e i server connessi a Internet con <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> dotate di tecnologie per il rilevamento delle vulnerabilit\u00e0 e la prevenzione degli exploit. Questo vi aiuter\u00e0 a proteggere la vostra azienda sia dalle vulnerabilit\u00e0 note che da quelle ancora sconosciute.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 tempo di aggiornamenti! Microsoft ha rilasciato una patch per 64 vulnerabilit\u00e0 presenti in una serie di prodotti e componenti di diverso tipo, da Windows e Office, a Defender e Azure.<\/p>\n","protected":false},"author":2698,"featured_media":27205,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[1742,5,3116,584,23],"class_list":{"0":"post-27203","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-0days","12":"tag-microsoft","13":"tag-office","14":"tag-vulnerabilita","15":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patch-tuesday-september-2022\/27203\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-september-2022\/24585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/20051\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/27042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-september-2022\/24942\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/25288\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-september-2022\/27622\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-september-2022\/33988\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patch-tuesday-september-2022\/11031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/45501\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-september-2022\/19427\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-september-2022\/20018\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-september-2022\/29252\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patch-tuesday-september-2022\/28468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-september-2022\/25458\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-september-2022\/30992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-september-2022\/30687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27203"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27203\/revisions"}],"predecessor-version":[{"id":27208,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27203\/revisions\/27208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27205"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}