UPGRD

Tutte le ultime notizie tech e non

sicurezza informatica

Microsoft Rilascia Aggiornamenti Critici: Sei Zero-Day Sotto Attacco

By ,

Aggiornamenti di Sicurezza di Microsoft

Microsoft ha annunciato oggi il rilascio di aggiornamenti per risolvere almeno 90 vulnerabilità di sicurezza in Windows e nei software correlati. Tra queste, spiccano sei zero-day già attivamente sfruttati da attaccanti.

Dettagli sugli Aggiornamenti

Il pacchetto di aggiornamenti di questo mese include patch per diverse applicazioni, tra cui:

  • Office
  • .NET
  • Visual Studio
  • Azure
  • Co-Pilot
  • Microsoft Dynamics
  • Teams
  • Secure Boot
  • Windows stesso

Di queste sei vulnerabilità zero-day, la metà riguarda l'escalation dei privilegi locali, rendendole particolarmente utili per gli attaccanti quando combinate con altre falle o accessi.

Vulnerabilità Zero-Day

Le vulnerabilità CVE-2024-38106, CVE-2024-38107 e CVE-2024-38193 consentono a un attaccante di ottenere privilegi di livello SYSTEM su una macchina vulnerabile, sebbene risiedano in diverse parti del sistema operativo Windows. Microsoft ha fornito poche informazioni sulle ultime due vulnerabilità di escalation dei privilegi, limitandosi a segnalare che sono attivamente sfruttate.

Secondo Microsoft, CVE-2024-38106 è presente nel Kernel di Windows e viene attivamente sfruttata, ma presenta un'alta complessità di attacco, il che significa che può essere difficile per il malware o i malintenzionati sfruttarla in modo affidabile. La ZeroDay Initiative di Trend Micro ha osservato che “la complessità di sfruttamento è alta a causa della necessità di vincere una condizione di gara”. Tuttavia, alcune condizioni di gara sono più facili da gestire di altre.

Altre Vulnerabilità Rilevanti

Un'altra vulnerabilità zero-day, CVE-2024-38178, è un difetto di esecuzione di codice remoto che si verifica quando il browser Windows Edge è in modalità Internet Explorer. Anche se questa modalità non è attivata di default, può essere abilitata per lavorare con siti web o applicazioni più vecchie.

“Anche se non è la modalità predefinita per la maggior parte degli utenti, il fatto che questo exploit sia attivamente sfruttato suggerisce che ci siano occasioni in cui l'attaccante può impostare questa configurazione”, ha affermato Kev Breen, direttore senior della ricerca sulle minacce presso Immersive Labs.

La vulnerabilità CVE-2024-38213 consente al malware di bypassare il “Mark of the Web”, una funzionalità di sicurezza di Windows che contrassegna i file scaricati da Internet come non attendibili. “Questa vulnerabilità non è sfruttabile da sola ed è tipicamente vista come parte di una catena di exploit”, ha aggiunto Breen.

Infine, CVE-2024-38189 è un difetto di esecuzione di codice remoto in Microsoft Project. Tuttavia, Microsoft e diverse aziende di sicurezza avvertono che questa vulnerabilità funziona solo su clienti che hanno già disabilitato le notifiche sui rischi di sicurezza legati all'esecuzione di VBA Macros in Microsoft Project.

Aggiornamenti di Adobe

Separatamente, Adobe ha rilasciato 11 bollettini di sicurezza per affrontare almeno 71 vulnerabilità in vari prodotti, tra cui Adobe Illustrator, Photoshop, Acrobat e InDesign. Adobe ha dichiarato di non essere a conoscenza di sfruttamenti attivi contro alcuna delle vulnerabilità corrette questa settimana.

Raccomandazioni per gli Utenti di Windows

È fondamentale per gli utenti di Windows rimanere aggiornati con le patch di sicurezza di Microsoft, che possono accumularsi rapidamente. Non è necessario installarle immediatamente il Patch Tuesday di ogni mese; attendere uno o due giorni prima di aggiornare può essere una strategia sensata, poiché a volte gli aggiornamenti possono causare problemi. È anche consigliabile eseguire il backup dei dati o creare un'immagine del disco di Windows prima di applicare nuovi aggiornamenti.

Per un'analisi più dettagliata delle vulnerabilità affrontate da Microsoft, è possibile consultare la lista del SANS Internet Storm Center. Per gli amministratori responsabili della gestione di ambienti Windows più ampi, è utile tenere d'occhio Askwoody.com, che segnala frequentemente quando specifici aggiornamenti Microsoft causano problemi a numerosi utenti.

FAQ

Cosa sono le vulnerabilità zero-day?

Le vulnerabilità zero-day sono falle di sicurezza che sono state scoperte ma non ancora corrette dai fornitori di software. Queste vulnerabilità possono essere sfruttate da attaccanti prima che venga rilasciata una patch.

Quali sono le vulnerabilità zero-day menzionate nell'articolo?

Le vulnerabilità zero-day menzionate includono CVE-2024-38106, CVE-2024-38107, CVE-2024-38193, CVE-2024-38178, CVE-2024-38213 e CVE-2024-38189.

Qual è la raccomandazione di Microsoft riguardo agli aggiornamenti di sicurezza?

Microsoft consiglia agli utenti di Windows di rimanere aggiornati con le patch di sicurezza, ma suggerisce di attendere uno o due giorni prima di installarle per evitare potenziali problemi.

Cosa significa 'escalation dei privilegi locali'?

L'escalation dei privilegi locali si riferisce a una vulnerabilità che consente a un attaccante di ottenere privilegi più elevati su un sistema, permettendo l'accesso a funzioni e dati riservati.

Quali applicazioni sono state aggiornate da Microsoft?

Le applicazioni aggiornate includono Office, .NET, Visual Studio, Azure, Co-Pilot, Microsoft Dynamics, Teams, Secure Boot e Windows stesso.

Cosa è il 'Mark of the Web' in Windows?

Il 'Mark of the Web' è una funzionalità di sicurezza di Windows che contrassegna i file scaricati da Internet come non attendibili, per proteggere gli utenti da potenziali minacce.

Qual è la complessità di attacco della vulnerabilità CVE-2024-38106?

La vulnerabilità CVE-2024-38106 presenta un'alta complessità di attacco, il che significa che può essere difficile per i malintenzionati sfruttarla in modo affidabile a causa della necessità di vincere una condizione di gara.

Cosa ha rilasciato Adobe in relazione alla sicurezza?

Adobe ha rilasciato 11 bollettini di sicurezza per affrontare almeno 71 vulnerabilità in vari prodotti, tra cui Adobe Illustrator, Photoshop, Acrobat e InDesign.

Cosa si consiglia di fare prima di applicare nuovi aggiornamenti di Windows?

È consigliabile eseguire il backup dei dati o creare un'immagine del disco di Windows prima di applicare nuovi aggiornamenti per prevenire la perdita di dati in caso di problemi.

Dove posso trovare un'analisi dettagliata delle vulnerabilità affrontate da Microsoft?

Per un'analisi più dettagliata delle vulnerabilità, è possibile consultare la lista del SANS Internet Storm Center.