Microsoft corregge 79 falle, tra cui 3 attivamente sfruttate su Windows
Microsoft ha rivelato che tre nuove vulnerabilità della piattaforma Windows sono state sfruttate attivamente, come parte dell'aggiornamento Patch Tuesday di settembre 2024.
Dettagli sulle vulnerabilità
La release mensile di sicurezza ha risolto un totale di 79 vulnerabilità, di cui 7 classificate come Critiche, 71 considerate Importanti e una etichettata come Moderata in termini di gravità. Inoltre, il colosso tecnologico ha corretto 26 vulnerabilità nel suo browser Edge basato su Chromium dall'ultimo Patch Tuesday.
Le tre vulnerabilità sfruttate in contesti malevoli includono:
- CVE-2024-38014 (punteggio CVSS: 7.8) - Vulnerabilità di elevazione dei privilegi in Windows Installer
- CVE-2024-38217 (punteggio CVSS: 5.4) - Vulnerabilità di bypass della sicurezza di Mark-of-the-Web (MotW) in Windows
- CVE-2024-38226 (punteggio CVSS: 7.3) - Vulnerabilità di bypass delle funzionalità di sicurezza in Microsoft Publisher
- CVE-2024-43491 (punteggio CVSS: 9.8) - Vulnerabilità di esecuzione remota di codice tramite Windows Update
Secondo Satnam Narang, ingegnere senior di ricerca presso Tenable, lo sfruttamento delle falle CVE-2024-38226 e CVE-2024-38217 può portare al bypass di importanti funzionalità di sicurezza che impediscono l'esecuzione dei macro di Microsoft Office. In entrambi i casi, la vittima deve essere indotta ad aprire un file appositamente creato da un server controllato dall'attaccante. Tuttavia, per sfruttare la vulnerabilità CVE-2024-38226, l'attaccante deve essere autenticato e avere accesso locale al sistema.
Impatto di CVE-2024-38217
Rivelata da Elastic Security Labs, CVE-2024-38217, nota anche come LNK Stomping, è stata sfruttata attivamente fin dal febbraio 2018. Questa vulnerabilità permette il bypass delle difese di sicurezza legate ai file di collegamento.
CVE-2024-43491: Un rischio significativo
CVE-2024-43491 è particolarmente degna di nota, poiché presenta somiglianze con l'attacco di downgrade descritto dalla società di sicurezza informatica SafeBreach all'inizio del mese scorso. Microsoft ha evidenziato come un problema nel Servicing Stack abbia annullato alcune correzioni per vulnerabilità che interessano i Componenti Opzionali su Windows 10, versione 1507, rilasciata nel luglio 2015.
Secondo quanto riportato da Redmond, un attaccante potrebbe sfruttare queste vulnerabilità precedentemente mitigate su sistemi Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB che hanno installato l'aggiornamento di sicurezza rilasciato a marzo 2024.
Soluzione
Per risolvere questo problema, Microsoft ha rilasciato l'aggiornamento del Servicing Stack di settembre 2024 (SSU KB5043936) e l'aggiornamento di sicurezza di Windows di settembre 2024 (KB5043083). Questi aggiornamenti, installati nell'ordine corretto, risolvono il problema e ristabiliscono le misure di protezione.
Anche se la vulnerabilità CVE-2024-43491 è stata valutata come sfruttata in passato, non ci sono prove di sfruttamenti recenti o pubblicamente noti.