Home » Risorse e Supporto » Knowledge Base » N-able Patch Tuesday: 84 vulnerabilità risolte
Nel mese di ottobre sono state risolte un totale di 84 vulnerabilità durante il Microsoft Patch Tuesday di N-able.
Vulnerabilità Microsoft:
- CVE-2022-41043: una vulnerabilità di divulgazione di informazioni di Microsoft Office Zero-Day. Avendo un livello di gravità basso, non c’è bisogno di allarmarsi più di tanto anche perché un’exploit è poco probabile. Ovviamente è stata comunque rilasciata una correzione per Microsoft 2019 e 2021 per Mac.
- CVE-2022-41033: in questo caso si tratta di un’escalation della vulnerabilità dei privilegi sotto exploitation, che consentirebbe ad un hacker di ottenere il privilegio SYSTEM. Non ci sono altre informazioni a riguardo, se non che sia l’unica vulnerabilità sotto exploitation attivo ad aver ricevuto una patch nel mese di ottobre 2022.
- CVE-2022-41040 e CVE-2022-41082: ecco le vulnerabilità più importanti di ottobre 2022 che, se concatenate, consentirebbero l’esecuzione del codice da remoto sul serve di Microsoft Exchange. Si tratta di ProxyNotShell che segue le orme di ProxyShell del 2021.
Vediamo ora nel dettaglio i miglioramenti più importanti apportati.
CVE | Descrizione | Gravità | Sfruttabilità |
---|---|---|---|
CVE-2022-21980 | Microsoft Exchange Server Elevazione della vulnerabilità dei privilegi | Importante | Probabile |
CVE-2022-24516 | Microsoft Exchange Server Elevazione della vulnerabilità dei privilegi | Importante | Probabile |
CVE-2022-24477 | Microsoft Exchange Server Elevazione della vulnerabilità dei privilegi | Importante | Probabile |
CVE-2022-34689 | Vulnerabilità dello spoofing di Windows CryptoAPI | Importante | Probabile |
CVE-2022-37970 | Libreria Windows DWM Core Elevazione della vulnerabilità dei privilegi | Importante | Probabile |
CVE-2022-37987 |
Elevazione della vulnerabilità dei privilegi del sottosistema di runtime di Windows Client Server (CSRSS). | Importante | Probabile |
CVE-2022-38050 | Win32k Elevazione della vulnerabilità dei privilegi | Importante | Probabile |
CVE-2022-38051 | Elevazione della vulnerabilità dei privilegi dei componenti di Windows Graphics | Importante | Probabile |
CVE-2022-41036 | Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft SharePoint Server | Importante | Probabile |
CVE-2022-37974 | Vulnerabilità della divulgazione di informazioni degli strumenti per sviluppatori di realtà mista di Windows | Importante | Probabile |
CVE-2022-38028 | Elevazione della vulnerabilità dei privilegi dello spooler di stampa di Windows | Importante | Probabile |
CVE-2022-37989 | Elevazione della vulnerabilità dei privilegi del sottosistema di runtime di Windows Client Server (CSRSS). | Importante | Probabile |
CVE-2022-37997 | Elevazione della vulnerabilità dei privilegi dei componenti di Windows Graphics | Importante | Probabile |
CVE-2022-38053 | Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft SharePoint Server | Importante | Probabile |
Compila il form per avere maggiori informazioni su N-able Take Control
Articolo originale: Patch Tuesday October 2022: ProxyNotShell, Fortinet and enough Zero-days to keep everyone busy- autore Lewis Pope
Scritto e riadattato da CIPS Informatica per N-able
© 2022 N‑able Solutions ULC and N‑able Technologies Ltd. All rights reserved.
This document is provided for informational purposes only and should not be relied upon as legal advice. N‑able makes no warranty, express or implied, or assumes any legal liability or responsibility for the accuracy, completeness, or usefulness of any information contained herein.
The N-ABLE, N-CENTRAL, and other N‑able trademarks and logos are the exclusive property of N‑able Solutions ULC and N‑able Technologies Ltd. and may be common law marks, are registered, or are pending registration with the U.S. Patent and Trademark Office and with other countries. All other trademarks mentioned herein are used for identification purposes only and are trademarks (and may be registered trademarks) of their respective companies.
Scritto e riadattato da CIPS Informatica per N-able
© 2022 N‑able Solutions ULC and N‑able Technologies Ltd. All rights reserved.
This document is provided for informational purposes only and should not be relied upon as legal advice. N‑able makes no warranty, express or implied, or assumes any legal liability or responsibility for the accuracy, completeness, or usefulness of any information contained herein.
The N-ABLE, N-CENTRAL, and other N‑able trademarks and logos are the exclusive property of N‑able Solutions ULC and N‑able Technologies Ltd. and may be common law marks, are registered, or are pending registration with the U.S. Patent and Trademark Office and with other countries. All other trademarks mentioned herein are used for identification purposes only and are trademarks (and may be registered trademarks) of their respective companies.