Alert GCSA-23130 - Microsoft Monthly Security Update - Ottobre 2023

 



















******************************************************************

Alert ID: GCSA-23130
Data: 11 Ottobre 2023
Titolo: Microsoft Monthly Security Update - Ottobre 2023

******************************************************************

:: Descrizione del problema

Microsoft ha pubblicato il security update per il mese di Ottobre 2023,
con questa release vengono risolte 105 vulnerabilita', 13 delle quali sono
classificate come critiche
e 3 zero-day, attualmente in corso di sfruttamento:

CVE-2023-44487: HTTP/2 Rapid Reset Attack
CVE-2023-41763: Skype for Business Elevation of Privilege Vulnerability
CVE-2023-36563: Microsoft WordPad Information Disclosure Vulnerability

Maggiori dettagli sono disponibili alla sezione "Riferimenti".


:: Software / Tecnologie interessate

Active Directory Domain Services
Azure
Azure DevOps
Azure Real Time Operating System
Azure SDK
Client Server Run-time Subsystem (CSRSS)
HTTP/2
Microsoft Common Data Model SDK
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft QUIC
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows Media Foundation
Microsoft Windows Search Component
Microsoft WordPad
Skype for Business
SQL Server
Windows Active Template Library
Windows AllJoyn API
Windows Client/Server Runtime Subsystem
Windows Common Log File System Driver
Windows Container Manager Service
Windows Deployment Services
Windows DHCP Server
Windows Error Reporting
Windows HTML Platform
Windows IIS
Windows IKE Extension
Windows Kernel
Windows Layer 2 Tunneling Protocol
Windows Mark of the Web (MOTW)
Windows Message Queuing
Windows Microsoft DirectMusic
Windows Mixed Reality Developer Tools
Windows Named Pipe File System
Windows NT OS Kernel
Windows Power Management Service
Windows RDP
Windows Remote Procedure Call
Windows Resilient File System (ReFS)
Windows Runtime C++ Template Library
Windows Setup Files Cleanup
Windows TCP/IP
Windows TPM
Windows Virtual Trusted Platform Module
Windows Win32K


:: Impatto

Esecuzione remota di codice arbitrario (RCE)
Acquisizione di privilegi piu' elevati (EoP)
Denial of Service (DoS)
Rivelazione di informazioni (ID)
Bypass delle funzionalita' di sicurezza (SFB)
Provide Misleading Information (Spoofing)


:: Soluzioni

In Windows per default gli aggiornamenti
avvengono in maniera automatica.

Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update

Verificare di aver installato la versione piu' recente del

Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates

MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments

Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq

Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/


:: Riferimenti

Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2023-Oct
https://msrc.microsoft.com/update-guide/

Microsoft Security Update Guidance
https://portal.msrc.microsoft.com/en-us/security-guidance

Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.



GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert

-----BEGIN PGP SIGNATURE-----

iD8DBQFlJmUKwZxMk2USYEIRCCS9AKCkbTHOib5dW7uGKGzXLU8yp/nXPwCg3gf7
BBf5KGYJUm5SHhu/YG60VSk=
=8Dvt
-----END PGP SIGNATURE-----