Gli aggiornamenti del Patch Tuesday di gennaio risolvono 98 vulnerabilità di Windows

Microsoft ieri ha rilasciato gli aggiornamenti del Patch Tuesday di gennaio per Windows 11 e Windows 10. Ieri ha segnato anche la fine del supporto per Windows 7, Windows 8.1 e Windows RT 8.1. Microsoft ha terminato il supporto per Windows 7 a gennaio 2020, ma la società sta ora eliminando gradualmente il programma Extended Security Updates per il sistema operativo rilasciato nel 2009.

Gli aggiornamenti del Patch Tuesday di questo mese includono correzioni per 98 vulnerabilità in Windows, Office, Microsoft Exchange Server e altro ancora. La società ha anche risolto un problema che interessava il Local Session Manager (LSM) e ha anche risolto un problema noto che impediva alle app che utilizzano il driver SQL Server Microsoft Open Database Connectivity (ODBC) (sqlsrv32.dll) di connettersi ai database.

98 vulnerabilità risolte con gli aggiornamenti del Patch Tuesday di gennaio 2023

Tra le 98 vulnerabilità risolte da Microsoft questo mese, 11 sono state classificate come “critiche” e c’era anche una vulnerabilità “importante” che gli aggressori stavano già sfruttando. “Questo volume è il più grande che abbiamo visto da Microsoft per una versione di gennaio da un po’ di tempo”, ha sottolineato ieri la Zero Day Initiative.

Diamo un’occhiata ad alcune delle vulnerabilità più importanti che Microsoft ha risolto questo mese:

  • CVE-2023-21674: questa vulnerabilità di Windows Advanced Local Procedure Call (ALPC) relativa all’acquisizione di privilegi più elevati è stata sfruttata da utenti malintenzionati per ottenere privilegi SYSTEM.
  • CVE-2023-21561: questa vulnerabilità legata all’acquisizione di privilegi più elevati nei servizi di crittografia Microsoft potrebbe essere sfruttata da utenti malintenzionati per eseguire codice o accedere alle risorse a un livello di integrità superiore rispetto all’ambiente di esecuzione di AppContainer.
  • CVE-2023-21743: La vulnerabilità legata all’esclusione della funzionalità di protezione di SharePoint Server può consentire a un utente malintenzionato non autenticato di ignorare l’autenticazione e stabilire una connessione anonima.
  • CVE-2023-21543: questa vulnerabilità legata all’esecuzione di codice in modalità remota L2TP (Windows Layer 2 Tunneling Protocol) potrebbe consentire a un utente malintenzionato non autenticato di inviare una richiesta di connessione appositamente predisposta a un server RAS, che potrebbe causare l’esecuzione di codice in modalità remota (RCE) sulla macchina del server RAS.
  • CVE-2023-21535: La vulnerabilità legata all’esecuzione di codice in modalità remota SSTP (Secure Socket Tunneling Protocol) di Windows potrebbe anche consentire a un utente malintenzionato non autenticato di inviare una richiesta di connessione appositamente predisposta a un server RAS, che potrebbe causare l’esecuzione di codice in modalità remota (RCE) sulla macchina del server RAS.
  • CVE-2023-21763/CVE-2023-21764: Queste vulnerabilità di elevazione dei privilegi in Microsoft Exchange Server potrebbero consentire agli aggressori di ottenere privilegi di SISTEMA. Microsoft ha affermato che i clienti di Exchange Online sono ora protetti e non devono intraprendere alcuna azione se non l’aggiornamento dei server Exchange nel loro ambiente.

Di seguito puoi trovare l’elenco completo dei CVE rilasciati da Microsoft per il mese di gennaio:

Aggiornamenti di qualità ed esperienza

In Windows 11 e Windows 10, Microsoft ha risolto un problema con Local Session Manager (LSM) che poteva consentire agli utenti senza diritti di amministratore di eseguire azioni che solo un amministratore può eseguire. Inoltre, Microsoft ha risolto un problema noto che causava app che utilizzano il driver SQL Server Microsoft Open Database Connectivity (ODBC) (sqlsrv32.dll) per non riuscire a connettersi ai database.

Nelle note di rilascio per Windows 11 versione 21H2 e Windows 10 versioni 22H2, 21H2 e 20H2, Microsoft menziona una correzione aggiuntiva per un problema di avvio. In alcuni casi, gli utenti di Windows 10 e Windows 11 potrebbero ricevere un errore (0xc000021a) e visualizzare una schermata blu durante il processo di avvio, ma ciò non dovrebbe accadere.

Non ci sono modifiche all’interfaccia utente negli aggiornamenti del Patch Tuesday di questo mese. Microsoft a volte introduce nuove funzionalità minori o modifiche all’interfaccia utente negli aggiornamenti “C” facoltativi rilasciati alla fine di ogni mese, ma Microsoft ha saltato le versioni di anteprima facoltative del mese scorso a causa delle festività.

Test e best practice di Windows Update

Le organizzazioni che desiderano implementare le patch di questo mese dovrebbero condurre test approfonditi prima che vengano ampiamente implementate sui sistemi di produzione. Detto questo, l’applicazione diffusa delle patch non dovrebbe essere ritardata più del necessario mentre gli hacker iniziano a capire come sfruttare le nuove vulnerabilità segnalate.

La migliore pratica è assicurarsi di eseguire il backup dei sistemi prima di applicare gli aggiornamenti. Ogni mese, gli utenti riscontrano problemi con gli aggiornamenti di Windows che causano il mancato avvio dei sistemi, problemi di compatibilità delle applicazioni e dell’hardware o persino la perdita di dati in casi estremi.

Esistono strumenti di backup integrati in Windows e Windows Server che è possibile utilizzare per ripristinare i sistemi nel caso in cui una patch causi problemi. Le funzionalità di backup di Windows possono essere utilizzate per ripristinare un intero sistema o file e cartelle su base granulare.

Se riscontri problemi con le patch di questo mese, faccelo sapere nei commenti qui sotto. Altri lettori potrebbero essere in grado di condividere le loro esperienze su come ripristinare gli aggiornamenti problematici o mitigare i problemi causati da patch che è importante avere in atto.

Leave a Reply

Your email address will not be published. Required fields are marked *