UPGRD

Tutte le ultime notizie tech e non

Sicurezza informatica

Microsoft risolve 79 vulnerabilità, incluse 3 falle di sicurezza già sfruttate su Windows

By ,

Microsoft corregge 79 falle, tra cui 3 attivamente sfruttate su Windows

Microsoft ha rivelato che tre nuove vulnerabilità della piattaforma Windows sono state sfruttate attivamente, come parte dell'aggiornamento Patch Tuesday di settembre 2024.

Dettagli sulle vulnerabilità

La release mensile di sicurezza ha risolto un totale di 79 vulnerabilità, di cui 7 classificate come Critiche, 71 considerate Importanti e una etichettata come Moderata in termini di gravità. Inoltre, il colosso tecnologico ha corretto 26 vulnerabilità nel suo browser Edge basato su Chromium dall'ultimo Patch Tuesday.

Le tre vulnerabilità sfruttate in contesti malevoli includono:

  • CVE-2024-38014 (punteggio CVSS: 7.8) - Vulnerabilità di elevazione dei privilegi in Windows Installer
  • CVE-2024-38217 (punteggio CVSS: 5.4) - Vulnerabilità di bypass della sicurezza di Mark-of-the-Web (MotW) in Windows
  • CVE-2024-38226 (punteggio CVSS: 7.3) - Vulnerabilità di bypass delle funzionalità di sicurezza in Microsoft Publisher
  • CVE-2024-43491 (punteggio CVSS: 9.8) - Vulnerabilità di esecuzione remota di codice tramite Windows Update

Secondo Satnam Narang, ingegnere senior di ricerca presso Tenable, lo sfruttamento delle falle CVE-2024-38226 e CVE-2024-38217 può portare al bypass di importanti funzionalità di sicurezza che impediscono l'esecuzione dei macro di Microsoft Office. In entrambi i casi, la vittima deve essere indotta ad aprire un file appositamente creato da un server controllato dall'attaccante. Tuttavia, per sfruttare la vulnerabilità CVE-2024-38226, l'attaccante deve essere autenticato e avere accesso locale al sistema.

Impatto di CVE-2024-38217

Rivelata da Elastic Security Labs, CVE-2024-38217, nota anche come LNK Stomping, è stata sfruttata attivamente fin dal febbraio 2018. Questa vulnerabilità permette il bypass delle difese di sicurezza legate ai file di collegamento.

CVE-2024-43491: Un rischio significativo

CVE-2024-43491 è particolarmente degna di nota, poiché presenta somiglianze con l'attacco di downgrade descritto dalla società di sicurezza informatica SafeBreach all'inizio del mese scorso. Microsoft ha evidenziato come un problema nel Servicing Stack abbia annullato alcune correzioni per vulnerabilità che interessano i Componenti Opzionali su Windows 10, versione 1507, rilasciata nel luglio 2015.

Secondo quanto riportato da Redmond, un attaccante potrebbe sfruttare queste vulnerabilità precedentemente mitigate su sistemi Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB che hanno installato l'aggiornamento di sicurezza rilasciato a marzo 2024.

Soluzione

Per risolvere questo problema, Microsoft ha rilasciato l'aggiornamento del Servicing Stack di settembre 2024 (SSU KB5043936) e l'aggiornamento di sicurezza di Windows di settembre 2024 (KB5043083). Questi aggiornamenti, installati nell'ordine corretto, risolvono il problema e ristabiliscono le misure di protezione.

Anche se la vulnerabilità CVE-2024-43491 è stata valutata come sfruttata in passato, non ci sono prove di sfruttamenti recenti o pubblicamente noti.

 

FAQ

Quante vulnerabilità sono state corrette nell'aggiornamento di settembre 2024 di Microsoft?

Microsoft ha corretto un totale di 79 vulnerabilità nell'aggiornamento di settembre 2024.

Quali sono le categorie di gravità delle vulnerabilità corrette?

Tra le 79 vulnerabilità, 7 sono classificate come Critiche, 71 come Importanti e 1 come Moderata.

Quali vulnerabilità sono state sfruttate attivamente?

Le vulnerabilità sfruttate attivamente includono CVE-2024-38014, CVE-2024-38217 e CVE-2024-38226.

Cosa comporta la vulnerabilità CVE-2024-43491?

CVE-2024-43491 è una vulnerabilità di esecuzione remota di codice tramite Windows Update, con un punteggio CVSS di 9.8.

Qual è il punteggio CVSS della vulnerabilità CVE-2024-38217?

CVE-2024-38217 ha un punteggio CVSS di 5.4 ed è nota anche come LNK Stomping.

Qual è l'impatto della vulnerabilità CVE-2024-38226?

CVE-2024-38226 consente il bypass delle funzionalità di sicurezza in Microsoft Publisher, ma richiede che l'attaccante sia autenticato e abbia accesso locale al sistema.

Cosa ha rivelato Elastic Security Labs riguardo a CVE-2024-38217?

Elastic Security Labs ha rivelato che CVE-2024-38217 è stata sfruttata attivamente dal febbraio 2018 e permette il bypass delle difese di sicurezza legate ai file di collegamento.

Quali aggiornamenti ha rilasciato Microsoft per risolvere queste vulnerabilità?

Microsoft ha rilasciato l'aggiornamento del Servicing Stack di settembre 2024 (SSU KB5043936) e l'aggiornamento di sicurezza di Windows di settembre 2024 (KB5043083).

Ci sono prove di sfruttamenti recenti per CVE-2024-43491?

Non ci sono prove di sfruttamenti recenti o pubblicamente noti per la vulnerabilità CVE-2024-43491.

Qual è la procedura per installare gli aggiornamenti di sicurezza di Microsoft?

È importante installare gli aggiornamenti nell'ordine corretto per risolvere i problemi e ristabilire le misure di protezione.