Dal 2003, Microsoft ha utilizzato il “Patch Tuesday” come definizione non ufficiale per il rilascio mensile di correzioni di sicurezza per Windows e altri prodotti software. Per il mese di marzo 2023, Microsoft corregge 83 bug critici e 2 vulnerabilità zero-day per Windows 10 e Windows 11.

Microsoft ha rilasciato ieri l’aggiornamento del Patch Tuesday per Windows 10 e Windows 11 con diverse correzioni di bug e vulnerabilità. Oggi vi spieghiamo finalmente quali sono e perché è importante tenere aggiornato il sistema operativo per prevenire gli attacchi hacker, compresi gli exploit più gravi: quelli zero-day.

In totale sono 83 i bug risolti tra i componenti di Windows, le funzioni di sicurezza, la tecnologia Hyper-V, Visual Studio, i programmi Microsoft 365, tutti classificati come critici secondo il bollettino di Microsoft.

Il rapporto cita i seguenti:

  • 21 Vulnerabilità di elevazione dei privilegi
  • 2 Vulnerabilità di bypass delle funzionalità di sicurezza
  • 27 Vulnerabilità legate all’esecuzione di codice in modalità remota
  • 15 Vulnerabilità legate alla fuga di informazioni
  • 4 Vulnerabilità Denial of Service
  • 10 Vulnerabilità di spoofing
  • 1 Vulnerabilità in Edge/Chrome

Oltre a queste, ci sono altre 21 falle di sicurezza che sono già state corrette negli aggiornamenti precedenti al Patch Tuesday di marzo, ma la cosa più preoccupante sono le due vulnerabilità zero-day che sono state finalmente corrette ma sono già state sfruttate dagli hacker.

Una è Microsoft Outlook Privilege Elevation identificata dal codice CVE-2023-23397, che può dare accesso all’hash Net-NTLMv2 dell’utente per accedere ai dati personali sul computer come se l’hacker fosse l’utente principale.

Per essere violati è sufficiente ricevere l’e-mail con il codice dannoso, poiché Outlook esegue automaticamente il codice durante l’elaborazione del messaggio nella posta in arrivo. Secondo Microsoft, questa vulnerabilità è stata sfruttata dal gruppo di hacker “Strontium”, sponsorizzato dalla Russia.

La seconda falla è il dirottamento della funzione Smart Screen di Windows (CVE-2023-24880), che utilizza un file dannoso per evitare le difese della modalità di visualizzazione protetta di Microsoft Office. La falla è stata scoperta da Google, che sostiene di averla sfruttata con il ransomware Magniber prima del rilascio del Patch Tuesday.

Si consiglia pertanto di accedere a Windows Update nelle impostazioni di Windows e di installare immediatamente l’aggiornamento per evitare problemi con queste falle di sicurezza e di evitare di scaricare e installare software da fonti sconosciute.

Articolo precedentePS Plus Extra/Premium: ecco l’elenco giochi di marzo 2023
Articolo successivoData center, il calore prodotto può riscaldare l’acqua delle piscine