Microsoft risolve i problemi di Dynamics 365 e di Windows
Il Patch Tuesday di settembre include i correttivi per 64 vulnerabilità, di cui cinque critiche: riguardano le versioni on-prem di Dynamics 365 e alcuni protocolli Internet di Windows.
Pubblicato il 14 settembre 2022 da Redazione

Microsoft Dynamics 365, le estensioni del protocollo Windows Internet Key Exchange (IKE) e i protocolli TCP/IP usati da Windows per connettere i dispositivi a Internet sono fonte di rischio: cinque vulnerabilità critiche sono state trovate all’interno di queste tecnologie della casa di Redmond. Trovate e risolte, fortunatamente, con il rilascio degli aggiornamenti del Patch Tuesday di settembre.
Il bollettino di questo mese include 64 correttivi (molti meno dei 141 di agosto, in ogni caso), la maggior parte dei quali indirizzata a vulnerabilità e punti di “esposizione” non gravi, relativi al sistema operativo Windows, ad Azure, ai framework .NET, a Visual Studio, al browser Edge, a Office, all’applicazione Windows Defender e al kernel di Linux.
Nella lista c’è, però, anche una vulnerabilità maggiormente preoccupante e già sfruttata, la CVE-2022-37969, relativa al Windows Common Log File System Driver. Tale falla consente l’escalation dei privilegi nel caso in cui l’autore dell’attacco abbia già accesso al sistema e possa attivare l’esecuzione di codice.
Le cinque vulnerabilità critiche risolte dal Patch Tuesday sono tutte di tipo Remote Code Execution (RCE). Due, in particolare, riguardano le versioni on-premise di Dynamics 365 e permettono l’esecuzione di comandi SQL arbitrari (CVE-2022-34700 e CVE-2022-35805, con punteggio di 8,8 su 10). Altre due falle, più gravi (CVE-2022-34721 e CVE-2022-34722, cui è stato assegnato un punteggio di 9,8), sono relative invece alle estensioni del protocollo Internet Key Exchange di Windows e consentono a un utente non autenticato di inviare pacchetti IP confezionati ad hoc per attaccare un dispositivo.
La quinta vulnerabilità critica (CVE-2022-34718, punteggio 9,8) riguarda i protocolli TCP/IP usati dal sistema operativo di Microsoft: in questo caso, il rischio è che un attaccante un autenticato invii pacchetti IPv6 su sistemi con il servizio IPSec attivato. Se, quindi, IPSec o IPv6 sono disabilitati, allora la macchina non è suscettibile a questo attacco. Tuttavia, come sempre, è consigliabile installare le patch rilasciate da Microsoft per risolvere il problema alla radice.
SICUREZZA
- Gastone Nencini lascia Trend Micro, promosso Alessandro Fontana
- Brugola dà un “giro di vite” contro le minacce digitali
- WithSecure protegge anche le attività “esterne” di Microsoft Teams
- Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
- Servizi di sicurezza informatica, il 90% passa dai partner
NEWS
- Unify cambia (ancora) padrone e si appresta a passare a Mitel
- Meta ancora in calo, il 2023 sarà “l’anno dell’efficienza”
- Libero Mail e Virgilio Mail tornano alla normalità, previsti rimborsi
- Sap sposta infrastruttura e offerta su Red Hat Enterprise Linux
- Scomparso Gianfranco Lanci, storica guida di Acer e Lenovo