Come ogni secondo martedì del mese (quando in Italia è già mercoledì), Microsoft ha rilasciato il Patch Tuesday di giugno 2024 contenente gli aggiornamenti software per correggere 51 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e in altri software.
Tra queste anche una zero-day per la quale risulta essere disponibile in rete un Proof of Concept (PoC), anche se al momento non si ha alcuna notizia di un suo possibile sfruttamento.
Ricordiamo che Microsoft classifica una vulnerabilità zero-day come una falla di sicurezza divulgata pubblicamente o attivamente sfruttata senza che sia stata ancora rilasciata una correzione ufficiale.
Delle 51 falle di sicurezza corrette con il Patch Tuesday di giugno 2024, una ha ottenuto un indice di gravità critico, mentre le rimanenti cinquanta sono state classificate come importanti.
Di seguito, le differenti tipologie di vulnerabilità corrette questo mese:
- 25 di elevazione dei privilegi;
- 18 di esecuzione di codice remoto;
- 3 di divulgazione delle informazioni;
- 5 di tipo DoS (negazione del servizio);
Secondo il bollettino di sicurezza pubblicato dal CSIRT Italia, la stima d’impatto delle vulnerabilità è grave/rosso (76,28/100).
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Dettagli delle vulnerabilità corrette
La vulnerabilità zero-day per la quale risulta essere disponibile in rete un Proof of Concept, è stata tracciata come CVE-2023-50868 e ha ottenuto un punteggio CVSS di 7.5 su 10.
Si tratta di un problema di tipo Denial of service che riguarda il processo di convalida DNSSEC e che potrebbe causare il rapido esaurimento delle risorse della CPU, con conseguente crash del sistema.
La gravità di questa zero-day è data anche dal fatto che, trattandosi di una vulnerabilità a livello di protocollo, sono interessati anche prodotti diversi da Microsoft, con server DNS noti come bind, powerdns, dnsmasq e altri per i quali i rispettivi produttori stanno rilasciando aggiornamenti.
La vulnerabilità più grave corretta con il Patch Tuesday di giungo 2024 è stata, invece, identificata nel servizio Microsoft Message Queuing (MSMQ).
Tracciata come CVE-2024-30080 e con un punteggio CVSS di 9.8 su 10, potrebbe consentire l’esecuzione di codice remoto (RCE) sulla macchina esposta.
Nel relativo bollettino di sicurezza pubblicato da Microsoft si legge che, in uno scenario di sfruttamento della vulnerabilità, un utente malintenzionato dovrebbe inviare un pacchetto MSMQ dannoso appositamente creato a un server MSMQ, causando quindi l’esecuzione di codice remoto sul lato server.
Installiamo gli aggiornamenti Microsoft
L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati su di essi, soprattutto in un panorama tecnologico in rapida evoluzione dove le minacce alla sicurezza informatica sono sempre in agguato.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.