Alert GCSA-23060 - Microsoft Monthly Security Update - maggio 2023
******************************************************************
Alert ID: GCSA-23060
data: 10 maggio 2023
titolo: Microsoft Monthly Security Update - maggio 2023
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di maggio 2023,
con questa release vengono risolte 38 vulnerabilita',
delle quali 6 di livello critico.
Microsoft comunica che sono state individuate 3 vulnerabilita'
di tipo zero-day, 2 risultano attivamente sfruttate:
CVE-2023-29336
Win32k Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29336
CVE-2023-24932
Secure Boot Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932
sfruttata dal malware UEFI BlackLotus
mentre per la terza non risultano attacchi in corso
CVE-2023-29325
Windows OLE Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29325
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
Extended Security Updates (ESU)
Microsoft Office
Microsoft Edge
Microsoft Developer Tools
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
Acquisizione di privilegi piu' elevati (EoP)
Denial of Service (DoS)
Rivelazione di informazioni (ID)
Bypass delle funzionalita' di sicurezza (SFB)
Provide Misleading Information (spoofing)
:: Soluzioni
In Windows per default gli aggiornamenti
avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2023-May
https://msrc.microsoft.com/update-guide
Microsoft Security Update Guidance
https://portal.msrc.microsoft.com/en-us/security-guidance
Guidance related to Secure Boot Manager changes associated with CVE-2023-24932
https://msrc.microsoft.com/blog/2023/05/guidance-related-to-secure-boot-manager-changes-associated-with-cve-2023-24932/
https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/
CSIRT Italia
https://www.csirt.gov.it/contenuti/aggiornamenti-mensili-microsoft-al01-230510-csirt-ita
BleepingComputer.com
https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2023-patch-tuesday-fixes-3-zero-days-38-flaws/
https://www.bleepingcomputer.com/news/microsoft/microsoft-issues-optional-fix-for-secure-boot-zero-day-used-by-malware/
SANS Internet Storm Center
https://isc.sans.edu/diary/rss/29826
Krebs on Security
https://krebsonsecurity.com/2023/05/microsoft-patch-tuesday-may-2023-edition/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZFtYUQ0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCD48AoKvymSAvALBY+rhxiMms/uuJ2W9tAKCDMNzd7+cT
nsXvTa7978mwhuq2Gw==
=bQgk
-----END PGP SIGNATURE-----
Alert ID: GCSA-23060
data: 10 maggio 2023
titolo: Microsoft Monthly Security Update - maggio 2023
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di maggio 2023,
con questa release vengono risolte 38 vulnerabilita',
delle quali 6 di livello critico.
Microsoft comunica che sono state individuate 3 vulnerabilita'
di tipo zero-day, 2 risultano attivamente sfruttate:
CVE-2023-29336
Win32k Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29336
CVE-2023-24932
Secure Boot Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932
sfruttata dal malware UEFI BlackLotus
mentre per la terza non risultano attacchi in corso
CVE-2023-29325
Windows OLE Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29325
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
Extended Security Updates (ESU)
Microsoft Office
Microsoft Edge
Microsoft Developer Tools
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
Acquisizione di privilegi piu' elevati (EoP)
Denial of Service (DoS)
Rivelazione di informazioni (ID)
Bypass delle funzionalita' di sicurezza (SFB)
Provide Misleading Information (spoofing)
:: Soluzioni
In Windows per default gli aggiornamenti
avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2023-May
https://msrc.microsoft.com/update-guide
Microsoft Security Update Guidance
https://portal.msrc.microsoft.com/en-us/security-guidance
Guidance related to Secure Boot Manager changes associated with CVE-2023-24932
https://msrc.microsoft.com/blog/2023/05/guidance-related-to-secure-boot-manager-changes-associated-with-cve-2023-24932/
https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/
CSIRT Italia
https://www.csirt.gov.it/contenuti/aggiornamenti-mensili-microsoft-al01-230510-csirt-ita
BleepingComputer.com
https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2023-patch-tuesday-fixes-3-zero-days-38-flaws/
https://www.bleepingcomputer.com/news/microsoft/microsoft-issues-optional-fix-for-secure-boot-zero-day-used-by-malware/
SANS Internet Storm Center
https://isc.sans.edu/diary/rss/29826
Krebs on Security
https://krebsonsecurity.com/2023/05/microsoft-patch-tuesday-may-2023-edition/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZFtYUQ0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCD48AoKvymSAvALBY+rhxiMms/uuJ2W9tAKCDMNzd7+cT
nsXvTa7978mwhuq2Gw==
=bQgk
-----END PGP SIGNATURE-----