Alert GCSA-23085 - Microsoft Monthly Security Update - luglio 2023
******************************************************************
alert ID: GCSA-23085
data: 12 luglio 2023
titolo: Microsoft Monthly Security Update - luglio 2023
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di luglio 2023,
con questa release vengono risolte 130 vulnerabilita',
delle quali 5 di tipo zero-day.
Microsoft comunica che le seguenti vulnerabilita' risultano
in corso di sfruttamento:
CVE-2023-32046
Windows MSHTML Platform Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32046
CVE-2023-32049
Windows SmartScreen Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049
CVE-2023-35311
Microsoft Outlook Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35311
CVE-2023-36874
Windows Error Reporting Service Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36874
CVE-2023-36884
Office and Windows HTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
In relazione alla vulnerabilita' CVE-2023-36884, Microsoft ha pubblicato
un blog sugli attacchi che lo scorso giugno sono stati attuati contro
enti della difesa e governativi in Europa e Nord America.
Microsoft
Storm-0978 attacks reveal financial and espionage motives
https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/
https://www.bleepingcomputer.com/news/security/microsoft-unpatched-office-zero-day-exploited-in-nato-summit-attacks/
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
Extended Security Updates (ESU)
Microsoft Office
Apps
Microsoft Developer Tools
System Center
Microsoft Dynamics
Azure
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Rivelazione di informazioni (ID)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Provide Misleading Information (spoofing)
:: Soluzioni
In Windows per default gli aggiornamenti
avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
https://msrc.microsoft.com/update-guide
Microsoft Security Update Guidance
https://portal.msrc.microsoft.com/en-us/security-guidance
ADV230001 Guidance on Microsoft Signed Drivers Being Used Maliciously
https://msrc.microsoft.com/update-guide/vulnerability/ADV230001
ADV230002 Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules
https://msrc.microsoft.com/update-guide/vulnerability/ADV230002
CSIRT Italia
https://www.csirt.gov.it/contenuti/aggiornamenti-mensili-microsoft-al01-230712-csirt-ita
BleepingComputer.com
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2023-patch-tuesday-warns-of-6-zero-days-132-flaws/
SANS Internet Storm Center
https://isc.sans.edu/diary/July%202023%20Microsoft%20Patch%20Update/30018
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZK6bvA0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCM64An1n+m5tBAuW+HfhR584A2Yiofi9WAJ9IQf7ijcg0
y5nKkDbtTbkYazLp1Q==
=wPaP
-----END PGP SIGNATURE-----
alert ID: GCSA-23085
data: 12 luglio 2023
titolo: Microsoft Monthly Security Update - luglio 2023
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di luglio 2023,
con questa release vengono risolte 130 vulnerabilita',
delle quali 5 di tipo zero-day.
Microsoft comunica che le seguenti vulnerabilita' risultano
in corso di sfruttamento:
CVE-2023-32046
Windows MSHTML Platform Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32046
CVE-2023-32049
Windows SmartScreen Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049
CVE-2023-35311
Microsoft Outlook Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35311
CVE-2023-36874
Windows Error Reporting Service Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36874
CVE-2023-36884
Office and Windows HTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
In relazione alla vulnerabilita' CVE-2023-36884, Microsoft ha pubblicato
un blog sugli attacchi che lo scorso giugno sono stati attuati contro
enti della difesa e governativi in Europa e Nord America.
Microsoft
Storm-0978 attacks reveal financial and espionage motives
https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/
https://www.bleepingcomputer.com/news/security/microsoft-unpatched-office-zero-day-exploited-in-nato-summit-attacks/
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
Extended Security Updates (ESU)
Microsoft Office
Apps
Microsoft Developer Tools
System Center
Microsoft Dynamics
Azure
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Rivelazione di informazioni (ID)
Esecuzione remota di codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Provide Misleading Information (spoofing)
:: Soluzioni
In Windows per default gli aggiornamenti
avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
https://msrc.microsoft.com/update-guide
Microsoft Security Update Guidance
https://portal.msrc.microsoft.com/en-us/security-guidance
ADV230001 Guidance on Microsoft Signed Drivers Being Used Maliciously
https://msrc.microsoft.com/update-guide/vulnerability/ADV230001
ADV230002 Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules
https://msrc.microsoft.com/update-guide/vulnerability/ADV230002
CSIRT Italia
https://www.csirt.gov.it/contenuti/aggiornamenti-mensili-microsoft-al01-230712-csirt-ita
BleepingComputer.com
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2023-patch-tuesday-warns-of-6-zero-days-132-flaws/
SANS Internet Storm Center
https://isc.sans.edu/diary/July%202023%20Microsoft%20Patch%20Update/30018
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZK6bvA0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCM64An1n+m5tBAuW+HfhR584A2Yiofi9WAJ9IQf7ijcg0
y5nKkDbtTbkYazLp1Q==
=wPaP
-----END PGP SIGNATURE-----