Alert GCSA-23085 - Microsoft Monthly Security Update - luglio 2023


******************************************************************

alert ID: GCSA-23085
data: 12 luglio 2023
titolo: Microsoft Monthly Security Update - luglio 2023

******************************************************************

:: Descrizione del problema

Microsoft ha pubblicato il security update per il mese di luglio 2023,
con questa release vengono risolte 130 vulnerabilita',
delle quali 5 di tipo zero-day.

Microsoft comunica che le seguenti vulnerabilita' risultano
in corso di sfruttamento:

CVE-2023-32046
Windows MSHTML Platform Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32046

CVE-2023-32049
Windows SmartScreen Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049

CVE-2023-35311
Microsoft Outlook Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35311

CVE-2023-36874
Windows Error Reporting Service Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36874

CVE-2023-36884
Office and Windows HTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884

In relazione alla vulnerabilita' CVE-2023-36884, Microsoft ha pubblicato
un blog sugli attacchi che lo scorso giugno sono stati attuati contro
enti della difesa e governativi in Europa e Nord America.

Microsoft
Storm-0978 attacks reveal financial and espionage motives
https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/
https://www.bleepingcomputer.com/news/security/microsoft-unpatched-office-zero-day-exploited-in-nato-summit-attacks/

Maggiori dettagli sono disponibili alla sezione "Riferimenti".


:: Software / Tecnologie interessate

Windows
Extended Security Updates (ESU)
Microsoft Office
Apps
Microsoft Developer Tools
System Center
Microsoft Dynamics
Azure


:: Impatto

Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Rivelazione di informazioni (ID)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Provide Misleading Information (spoofing)


:: Soluzioni

In Windows per default gli aggiornamenti
avvengono in maniera automatica.

Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update

Verificare di aver installato la versione piu' recente del

Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates

MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments

Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq

Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/


:: Riferimenti

Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
https://msrc.microsoft.com/update-guide

Microsoft Security Update Guidance
https://portal.msrc.microsoft.com/en-us/security-guidance

ADV230001 Guidance on Microsoft Signed Drivers Being Used Maliciously
https://msrc.microsoft.com/update-guide/vulnerability/ADV230001

ADV230002 Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules
https://msrc.microsoft.com/update-guide/vulnerability/ADV230002

CSIRT Italia
https://www.csirt.gov.it/contenuti/aggiornamenti-mensili-microsoft-al01-230712-csirt-ita

BleepingComputer.com
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2023-patch-tuesday-warns-of-6-zero-days-132-flaws/

SANS Internet Storm Center
https://isc.sans.edu/diary/July%202023%20Microsoft%20Patch%20Update/30018

Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.


GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----

iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZK6bvA0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCM64An1n+m5tBAuW+HfhR584A2Yiofi9WAJ9IQf7ijcg0
y5nKkDbtTbkYazLp1Q==
=wPaP
-----END PGP SIGNATURE-----