Vi serve il cloud computing? Iniziate subito

Il punto di vista di Akamai sulla Patch Tuesday di agosto 2023

Il punto di vista di Akamai sulla Patch Tuesday di agosto 2023

Come ogni mese, l'Akamai Security Intelligence Group ha deciso di esaminare le vulnerabilità più interessanti per cui sono state rilasciate le patch. 

Questo mese sono stati rilasciati 73 CVE e 3 avvisi. Si tratta di poco più della metà rispetto al mese scorso, il che è positivo, perché il campo estivo degli hacker è alle porte e chi ha tempo per le patch, giusto? Ci sono sei CVE critiche in Microsoft Teams, Accodamento messaggi Microsoft e Microsoft Outlook. Si segnala anche una vulnerabilità DDoS (Distributed Denial-of-Service) sfruttata in rete, CVE-2023-38180, in .NET Core e Visual Studio, e una CVE dal nostro Ben Barnea.

In questo rapporto, ci concentreremo sulle aree in cui i bug sono stati corretti:

In questo rapporto, valuteremo quanto siano davvero critiche le vulnerabilità e quanto siano comuni le applicazioni e i servizi interessati e forniremo un punto di vista realistico sui bug che sono stati corretti. Potete anche visualizzare un rapido riepilogo della patch sul nostro account Twitter. Date un'occhiata a queste informazioni i giorni successivi alla pubblicazione della Patch Tuesday.

Questo è un rapporto di aggiornamento e potremmo aggiungere ulteriori informazioni man mano che la nostra ricerca avanza: restate sintonizzati!

Vulnerabilità segnalate da un ricercatore Akamai

CVE-2023-35384 - Piattaforme HTML Windows (CVSS 5.4)

Nonostante la bassa gravità assegnata a questa vulnerabilità, il suo background e le sue conseguenze sono piuttosto interessanti. Ben Barnea l'ha scoperta durante la sua analisi del Patch Tuesday di maggio ed è stata risolta questo mese.

Inizialmente, Microsoft aveva rilasciato le patch per CVE-2023-2339‏7 , una vulnerabilità critica di elevazione dei privilegi (EoP) in Outlook, che era stata sfruttata in rete. Questa vulnerabilità consentiva a un criminale di inviare alla vittima un messaggio di posta elettronica, attivare una connessione SMB con il proprio server controllato e, di conseguenza, intercettare (e possibilmente decifrare o inoltrare) le credenziali NTLM. Si trattava di una vulnerabilità che poteva essere sfruttata facilmente da un criminale non autenticato da qualsiasi punto di Internet.

La correzione per CVE-2023-23397 ha aggiunto un controllo per classificare un percorso come locale, intranet, Internet, ecc. Questo controllo può essere aggirato fornendo un percorso appositamente creato, come abbiamo spiegato e dimostrato in un blog precedente.

La vulnerabilità CVE-2023-35384 di questo mese è un altro aggiramento della correzione di Microsoft. Siete confusi? Mettiamo le cose in ordine:

CVE-2023-2339‏7

Vulnerabilità EoP critica originale in Microsoft Outlook

Segnalata dal CERT (Computer Emergency Response Team) ucraino

CVE-2023-29324

Aggiramento della correzione per CVE-2023-2339‏7, rilasciata a maggio

Segnalato dal ricercatore Akamai Ben Barnea

CVE-2023-35384

Un ulteriore aggiornamento della correzione per CVE-2023-2339‏7, rilasciato questo mese (agosto)

Stiamo progettando di condividere i dettagli per della CVE-2023-35384 e di dimostrarne lo sfruttamento in modo sorprendente, quindi tenete d'occhio la pubblicazione.

Vulnerabilità sfruttata in rete

CVE-2023-38180 - .NET Core e Visual Studio (CVSS 7.5)

Si tratta di una vulnerabilità DoS, ma non ci sono note, domande frequenti o riconoscimenti rilasciati con questa CVE. Pertanto, è quasi impossibile ipotizzarne la causa principale. Tuttavia, poiché il vettore di attacco è la rete, abbiamo alcuni indizi. Esclusione di responsabilità: il seguente paragrafo è puramente speculativo.

Secondo i risultati dei nostri test su istanze di Visual Studio installate localmente, questa CVE non sembra essere in ascolto di connessioni in entrata (anche se abbiamo visto connessioni in uscita dal suo processo). Pertanto, è più probabile che il vettore di attacco non venga ottenuto dai criminali raggiungendo direttamente il processo attraverso la rete, ma piuttosto inviando un file pericoloso alla vittima, che arresta in modo anomalo la sua istanza di Visual Studio e .NET Core.

Accodamento messaggi Microsoft

C'erano 11 vulnerabilità nel servizio Accodamento messaggi Microsoft (MSMQ) corrette questo mese. Tre vulnerabilità RCE (Remote Code Execution) critiche con punteggio 9.8, sei vulnerabilità DoS e due vulnerabilità di divulgazione delle informazioni. 

Il servizio MSMQ è una funzionalità opzionale in Windows che viene utilizzata per il recapito di messaggi tra diverse applicazioni. Pur essendo opzionale, viene utilizzata in background da molte applicazioni aziendali per Windows, come Microsoft Exchange Server. Da quanto abbiamo osservato, è emerso che il servizio è stato installato in quasi il 69% degli ambienti, solitamente su più di un computer.

Poiché il servizio MSMQ è accessibile tramite la porta 1801, ma non molti client dovrebbero effettuare l'accesso (In quanto viene utilizzato principalmente dall'applicazione aziendale stessa), consigliamo di limitare l'accesso di rete arbitrario a tale porta e a questo servizio. Provate a segmentarlo utilizzando policy di elenchi di elementi consentiti, consentendo l'accesso solo ai computer che ne hanno effettivamente bisogno. Per assistenza con la segmentazione, potete fare riferimento al nostro post del blog (Micro) segmentazione da un punto di vista pratico (in modo specifico alle sezioni relative a isolamento delle applicazioni e microsegmentazione .

Numero CVE

Effetto

Accesso richiesto

CVE-2023-36910

Esecuzione di codice remoto (RCE)


Rete

CVE-2023-36911

CVE-2023-35385

CVE-2023-36909

DoS (Denial-of-Service)

CVE-2023-36912

CVE-2023-35376

CVE-2023-38254

CVE-2023-35377

CVE-2023-38172

CVE-2023-35383

Divulgazione delle informazioni

CVE-2023-36913

Microsoft Exchange Server

Questo mese sono state riscontrate sei CVE in Microsoft Exchange Server: quattro di esse consentono l'esecuzione di codice remoto sul server remoto, mentre le altre due sono vulnerabilità EoP o di tipo spoofing. Nelle nostre osservazioni, abbiamo visto che in circa il 28% degli ambienti erano presenti server Microsoft Exchange locali.

La CVE EoP, CVE-2023-21709, è in effetti la CVE con il punteggio CVSS più alto (9,8) nonostante sia classificata come gravità "Importante" e non "Critica". Secondo Microsoft, la vulnerabilità potrebbe consentire ai criminali di forzare la password di un utente Exchange e accedere come tale. La gravità Importante è dovuta al fatto che gli attacchi di forza bruta non dovrebbero funzionare contro utenti con password complesse. 

Per questa CVE, la sola applicazione patch non è sufficiente. Microsoft fornisce uno script aggiuntivo, CVE-2023-21709, che gli amministratori devono eseguire dopo aver installato la patch. In alternativa, dovrebbe funzionare il seguente comando:

  Clear-WebConfiguration -Filter "/system.webServer/globalModules/add[@name='TokenCacheModule']" -PSPath "IIS:\"

Microsoft indica anche che l'esecuzione dello script (o del comando precedente) può risolvere la vulnerabilità al posto della patch, ma raccomanda vivamente (e lo facciamo anche noi) di applicare la patch il prima possibile.

Numero CVE

Effetto

Accesso richiesto

CVE-2023-35368


Esecuzione di codice remoto (RCE)


Rete

CVE-2023-38185

CVE-2023-35388

Rete adiacente

CVE-2023-38182

CVE-2023-21709

Elevazione dei privilegi

Rete

CVE-2023-38181

Spoofing

Microsoft Teams

Microsoft Teams è la piattaforma proprietaria di Microsoft per la comunicazione, la messaggistica e le videoconferenze, e fa parte di Microsoft 365. Questo mese in Teams ci sono due CVE di esecuzione di codice remoto critiche. Entrambe le CVE richiedono che l'utente partecipi attivamente a una riunione dannosa organizzata dall'autore della minaccia, dopodiché quest'ultimo potrebbe eseguire codice remoto nel contesto dell'utente vittima.

Nelle nostre osservazioni, il 44% degli ambienti aveva Microsoft Teams in esecuzione.

Numero CVE

Effetto

Accesso richiesto

CVE-2023-29328

Esecuzione di codice remoto (RCE)

Rete

CVE-2023-29330

Servizi descritti in precedenza

Molte CVE presenti nella Patch Tuesday di questo mese riguardano sistemi che abbiamo già esaminato in passato. Se siete interessati alla nostra analisi o alle raccomandazioni generali per tali servizi, vi invitiamo a consultare i post precedenti con i nostri punti di vista sulle Patch Tuesday .

Microsoft

Numero CVE

Effetto

Accesso richiesto

Microsoft SharePoint Server

CVE-2023-36891


Spoofing

Rete

CVE-2023-36892

CVE-2023-36890

Divulgazione delle informazioni

CVE-2023-36894

Windows Lightweight Directory Access Protocol (LDAP)

CVE-2023-38184

Esecuzione di codice remoto (RCE)

Rete

Microsoft Office

CVE-2023-35371

Esecuzione di codice arbitrario

Locale

Servizi di crittografia Windows

CVE-2023-36906

Divulgazione delle informazioni

Locale

CVE-2023-36907