Cosa hai bisogno di sapere:
- Un aggiornamento della sicurezza per Windows 11 è stato pubblicato il 9 maggio 2023 e includeva correzioni per 38 difetti, tra cui 3 vulnerabilità zero-day.
- 6 delle vulnerabilità corrette nell’aggiornamento sono state considerate “critiche” in quanto consentivano l’esecuzione di codice in modalità remota.
- È stata distribuita una patch per la vulnerabilità del bootkit BlackLotus, ma deve essere abilitata manualmente.
- Un aggiornamento della sicurezza rilasciato il 5 maggio per Microsoft Edge ha risolto altre 11 vulnerabilità.
Il Patch Tuesday di Microsoft ha portato una serie di aggiornamenti di sicurezza agli utenti di Windows 11, ma l’elenco delle correzioni di maggio 2023 è notevolmente inferiore rispetto ad alcune delle patch precedenti. Nonostante sia di statura inferiore, questo aggiornamento per la sicurezza corregge diversi importanti exploit, inclusi due che sono stati classificati come vulnerabilità Zero-Day che erano stati attivamente sfruttati in natura insieme a un terzo che era stato divulgato pubblicamente (tramite Computer che suona).
Il Patch Tuesday di maggio 2023 include una correzione per un exploit che utilizza CVE-2023-24932, una legge di bypass della sicurezza che potrebbe essere utilizzata per installare un bootkit UEFI dannoso noto come BlackLotus. La campagna BlackLotus è stata particolarmente problematica per Microsoft, nonostante la società abbia elencato solo la gravità della vulnerabilità come “Importante”.
Microsoft afferma che questa gravità ridotta è dovuta al fatto che un attore di minacce avrebbe bisogno dell’accesso fisico a un dispositivo e dei privilegi amministrativi per aggirare correttamente le misure di avvio protetto. Tuttavia, i bootkit BlackLotus sono stati mantenuti e venduti nei forum degli hacker da ottobre e persino Microsoft ha riconosciuto che è possibile aggirare Secure Boot senza l’accesso fisico a un dispositivo senza patch. Sebbene la patch di maggio 2023 fornisca una correzione per CVE-2023-24932 aggiornando Boot Manager di Windows, la correzione stessa non è abilitata per impostazione predefinita.
Patch Tuesday aggiunge anche una correzione per CVE-2023-29336, una vulnerabilità di elevazione dei privilegi che consente a un utente malintenzionato di ottenere privilegi di SISTEMA se sfruttata, nonché CVE-2023-29325 che ha sfruttato Microsoft Outlook tramite e-mail infette che potrebbero comportare l’esecuzione di codice remoto. Microsoft ha consigliato agli utenti di leggere i messaggi di posta elettronica in formato testo normale quando utilizzano Outlook come misura preventiva per non cadere vittime di CVE-2023-29325. Anche un’altra vulnerabilità zero-day che era stata divulgata pubblicamente ma non sfruttata attivamente è stata corretta come parte dell’aggiornamento di maggio 2023.
La patch di maggio copriva in tutto 38 vulnerabilità, 6 delle quali ritenute critiche e includevano le seguenti categorie:
- Elevazione del privilegio
- Bypass della funzione di sicurezza
- Esecuzione di codice remoto
- Rivelazione di un ‘informazione
- Negazione del servizio
- Spoofing
Oltre alle patch di sicurezza di Windows 11, il 5 maggio Microsoft ha anche lanciato un aggiornamento di sicurezza per Microsoft Edge che ha risolto altre 11 vulnerabilità. L’aggiornamento di maggio 2023 ha segnato anche la fine del servizio per tutte le edizioni di Windows 10 versione 20H2.