14/09/2022 di Redazione

Microsoft risolve i problemi di Dynamics 365 e di Windows

Il Patch Tuesday di settembre include i correttivi per 64 vulnerabilità, di cui cinque critiche: riguardano le versioni on-prem di Dynamics 365 e alcuni protocolli Internet di Windows.

immagine.jpg

Microsoft Dynamics 365, le estensioni del protocollo Windows Internet Key Exchange (IKE) e i protocolli TCP/IP usati da Windows per connettere i dispositivi a Internet sono fonte di rischio: cinque vulnerabilità critiche sono state trovate all’interno di queste tecnologie della casa di Redmond. Trovate e risolte, fortunatamente, con il rilascio degli aggiornamenti del Patch Tuesday di settembre. 

 

Il bollettino di questo mese include 64 correttivi (molti meno dei 141 di agosto, in ogni caso), la maggior parte dei quali indirizzata a vulnerabilità e punti di “esposizione” non gravi, relativi al sistema operativo Windows, ad Azure, ai framework .NET, a Visual Studio, al browser Edge, a Office, all’applicazione Windows Defender e al kernel di  Linux.

 

Nella lista c’è, però, anche una vulnerabilità maggiormente preoccupante e già sfruttata, la CVE-2022-37969, relativa al Windows Common Log File System Driver. Tale falla consente l’escalation dei privilegi nel caso in cui l’autore dell’attacco abbia già accesso al sistema e possa attivare l’esecuzione di codice.

 

Le cinque vulnerabilità critiche risolte dal Patch Tuesday sono tutte di tipo Remote Code Execution (RCE). Due, in particolare, riguardano le versioni on-premise di Dynamics 365 e permettono l’esecuzione di comandi SQL arbitrari (CVE-2022-34700 e CVE-2022-35805, con punteggio di 8,8 su 10). Altre due falle, più gravi (CVE-2022-34721  e CVE-2022-34722, cui è stato assegnato un punteggio di 9,8), sono relative invece alle estensioni del protocollo  Internet Key Exchange di Windows e consentono a un utente non autenticato di inviare pacchetti IP confezionati ad hoc per attaccare un dispositivo. 

 

La quinta vulnerabilità critica (CVE-2022-34718, punteggio 9,8) riguarda i protocolli TCP/IP usati dal sistema operativo di Microsoft: in questo caso, il rischio è che un attaccante un autenticato invii pacchetti IPv6 su sistemi con il servizio IPSec attivato. Se, quindi, IPSec o IPv6 sono disabilitati, allora la macchina non è suscettibile a questo attacco. Tuttavia, come sempre, è consigliabile installare le patch rilasciate da Microsoft per risolvere il problema alla radice.

 

scopri altri contenuti su

ARTICOLI CORRELATI