Aggiornamenti di Sicurezza di Microsoft
Microsoft ha annunciato oggi il rilascio di aggiornamenti per risolvere almeno 90 vulnerabilità di sicurezza in Windows e nei software correlati. Tra queste, spiccano sei zero-day già attivamente sfruttati da attaccanti.
Dettagli sugli Aggiornamenti
Il pacchetto di aggiornamenti di questo mese include patch per diverse applicazioni, tra cui:
- Office
- .NET
- Visual Studio
- Azure
- Co-Pilot
- Microsoft Dynamics
- Teams
- Secure Boot
- Windows stesso
Di queste sei vulnerabilità zero-day, la metà riguarda l'escalation dei privilegi locali, rendendole particolarmente utili per gli attaccanti quando combinate con altre falle o accessi.
Vulnerabilità Zero-Day
Le vulnerabilità CVE-2024-38106, CVE-2024-38107 e CVE-2024-38193 consentono a un attaccante di ottenere privilegi di livello SYSTEM su una macchina vulnerabile, sebbene risiedano in diverse parti del sistema operativo Windows. Microsoft ha fornito poche informazioni sulle ultime due vulnerabilità di escalation dei privilegi, limitandosi a segnalare che sono attivamente sfruttate.
Secondo Microsoft, CVE-2024-38106 è presente nel Kernel di Windows e viene attivamente sfruttata, ma presenta un'alta complessità di attacco, il che significa che può essere difficile per il malware o i malintenzionati sfruttarla in modo affidabile. La ZeroDay Initiative di Trend Micro ha osservato che “la complessità di sfruttamento è alta a causa della necessità di vincere una condizione di gara”. Tuttavia, alcune condizioni di gara sono più facili da gestire di altre.
Altre Vulnerabilità Rilevanti
Un'altra vulnerabilità zero-day, CVE-2024-38178, è un difetto di esecuzione di codice remoto che si verifica quando il browser Windows Edge è in modalità Internet Explorer. Anche se questa modalità non è attivata di default, può essere abilitata per lavorare con siti web o applicazioni più vecchie.
“Anche se non è la modalità predefinita per la maggior parte degli utenti, il fatto che questo exploit sia attivamente sfruttato suggerisce che ci siano occasioni in cui l'attaccante può impostare questa configurazione”, ha affermato Kev Breen, direttore senior della ricerca sulle minacce presso Immersive Labs.
La vulnerabilità CVE-2024-38213 consente al malware di bypassare il “Mark of the Web”, una funzionalità di sicurezza di Windows che contrassegna i file scaricati da Internet come non attendibili. “Questa vulnerabilità non è sfruttabile da sola ed è tipicamente vista come parte di una catena di exploit”, ha aggiunto Breen.
Infine, CVE-2024-38189 è un difetto di esecuzione di codice remoto in Microsoft Project. Tuttavia, Microsoft e diverse aziende di sicurezza avvertono che questa vulnerabilità funziona solo su clienti che hanno già disabilitato le notifiche sui rischi di sicurezza legati all'esecuzione di VBA Macros in Microsoft Project.
Aggiornamenti di Adobe
Separatamente, Adobe ha rilasciato 11 bollettini di sicurezza per affrontare almeno 71 vulnerabilità in vari prodotti, tra cui Adobe Illustrator, Photoshop, Acrobat e InDesign. Adobe ha dichiarato di non essere a conoscenza di sfruttamenti attivi contro alcuna delle vulnerabilità corrette questa settimana.
Raccomandazioni per gli Utenti di Windows
È fondamentale per gli utenti di Windows rimanere aggiornati con le patch di sicurezza di Microsoft, che possono accumularsi rapidamente. Non è necessario installarle immediatamente il Patch Tuesday di ogni mese; attendere uno o due giorni prima di aggiornare può essere una strategia sensata, poiché a volte gli aggiornamenti possono causare problemi. È anche consigliabile eseguire il backup dei dati o creare un'immagine del disco di Windows prima di applicare nuovi aggiornamenti.
Per un'analisi più dettagliata delle vulnerabilità affrontate da Microsoft, è possibile consultare la lista del SANS Internet Storm Center. Per gli amministratori responsabili della gestione di ambienti Windows più ampi, è utile tenere d'occhio Askwoody.com, che segnala frequentemente quando specifici aggiornamenti Microsoft causano problemi a numerosi utenti.