Giornate di aggiornamenti per gli amministratori di sistema: come ogni mese, infatti, Microsoft ha rilasciato il Patch Tuesday per il mese di dicembre 2024 per correggere 71 vulnerabilità nei suoi sistemi operativi Windows e in altri software.
Tra queste, anche una zero day per la quale è già disponibile in rete un Proof of Concept che ne consente lo sfruttamento attivo anche se, al momento, non sono stati forniti ulteriori dettagli tecnici sulle modalità di attacco.
Ricordiamo che, secondo la classificazione Microsoft, una vulnerabilità è di tipo zero-day quando è stata divulgata pubblicamente o sfruttata attivamente prima del rilascio di una correzione ufficiale.
Secondo il bollettino di sicurezza pubblicato dal CSIRT Italia, la stima d’impatto della vulnerabilità zero-day è grave/rosso (76,66/100).
Delle 71 vulnerabilità corrette con il Patch Tuesday di dicembre 2024, 17 hanno ottenuto un indice di gravità critico, mentre le altre 54 sono state classificate come importanti.
Di seguito, le differenti tipologie di vulnerabilità corrette questo mese:
- 28 di elevazione dei privilegi (EoP, Elevation of Privilege);
- 30 di esecuzione di codice remoto (RCE, Remote Code Execution);
- 7 di divulgazione delle informazioni;
- 5 di tipo DoS (negazione del servizio);
- 1 di spoofing.
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
La vulnerabilità zero-day già sfruttata in attacchi
Come dicevamo, il Patch Tuesday di dicembre 2024 corregge una vulnerabilità zero-day che risulta essere già attivamente sfruttata in attacchi e divulgata pubblicamente.
Tracciata come CVE-2024-49138 (CVSS score: 7.8) e identificata nel driver Common Log File System Driver (CLFS), la vulnerabilità è di tipo Elevation of Privilege e consente agli attori della minaccia di ottenere privilegi a livello SYSTEM sui dispositivi Windows.
Come dicevamo, non sono state rilasciate informazioni su come la falla sia stata sfruttata negli attacchi osservati in rete.
Tuttavia, analizzando le attività di sfruttamento di altre falle simili in passato, è facile intuire che, anche in questo caso, il problema di sicurezza dei driver CLFS venga sfruttato dagli operatori di ransomware.
Proprio perché il componente CLFS è diventato negli ultimi anni una via d’attacco sempre più utilizzata da parte degli attori delle minacce, Microsoft ha dichiarato di essere al lavoro per aggiungere una nuova fase di verifica durante l’analisi di tali file di registro.
Installiamo gli aggiornamenti Microsoft
L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati su di essi, soprattutto in un panorama tecnologico in rapida evoluzione dove le minacce alla sicurezza informatica sono sempre in agguato.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.