Microsoft ha rilasciato aggiornamenti cumulativi per le diverse versioni di Windows 10 e Windows 11. Windows 10 22H2, Build 21H2, Build 21H1 e 1809 saranno KB5022282 E KB5022286mentre Windows 11 avrà 22H2 e 21H2 KB5022303 E KB5022287. Gli aggiornamenti risolvono diversi problemi con detti sistemi, inclusi bug e vulnerabilità. La società con sede a Redmond ha inoltre risolto 98 vulnerabilità e una di esse ha sfruttato attivamente una vulnerabilità zero-day nel giorno della patch di gennaio 2023.
Gli aggiornamenti sono obbligatori e vengono installati automaticamente, ma gli utenti possono eseguirli manualmente accedendo alle proprie Impostazioni e facendo clic sull’opzione “Controlla aggiornamenti” nella pagina di Windows Update. E lì Microsoft ha preso il sopravvento Piccola pausa Durante le vacanze del mese scorso, questi aggiornamenti contenevano un numero molto limitato di correzioni di bug. Tuttavia, entrambe le piattaforme riceveranno numerose correzioni di sicurezza per varie vulnerabilità.
Alcuni dei problemi risolti in questi aggiornamenti includono problemi con Local Session Manager, errori di connessione al database ODBC, arresti anomali della schermata blu con errori 0xc000021a e altro. Sfortunatamente, due dei problemi esistenti in Windows 11 22H2 rimangono irrisolti in questo aggiornamento. In particolare, questi problemi riguardano l’errore nella propagazione dei pacchetti e il degrado delle prestazioni durante la copia di file di grandi dimensioni su SMB.
D’altra parte, Microsoft ha anche fornito una correzione per la vulnerabilità zero-day che è stata sfruttata attivamente in questa patch martedì di gennaio 2023. La vulnerabilità tracciata come CVE-2023-21674 può concedere privilegi di sistema agli aggressori, il che rende l’aggiornamento davvero importante .
La patch di martedì corregge un totale di 98 vulnerabilità, incluse 11 critiche. La suddivisione include 39 vulnerabilità di elevazione dei privilegi, quattro vulnerabilità di bypass delle funzionalità, 33 vulnerabilità di esecuzione di codice in modalità remota, 10 vulnerabilità di divulgazione di informazioni, 10 vulnerabilità di negazione del servizio e due vulnerabilità non autorizzate.
“Esperto di birra per tutta la vita. Appassionato di viaggi in generale. Appassionato di social media. Esperto di zombi. Comunicatore.”