Giornate di aggiornamenti per gli amministratori di sistema: come ogni mese, infatti, Microsoft ha rilasciato il Patch Tuesday per il mese di gennaio 2024 per correggere 48 vulnerabilità nei suoi sistemi operativi Windows e in altri software.
Il primo pacchetto cumulativo di aggiornamenti dell’anno si caratterizza per l’assenza di vulnerabilità zero-day corrette: al momento, infatti, non si hanno notizie di divulgazioni pubbliche o di sfruttamenti attivi delle falle di sicurezza.
Delle 48 vulnerabilità corrette con il Patch Tuesday di gennaio 2024, due hanno ottenuto un indice di gravità critico, mentre le altre 46 sono state classificate come importanti.
Di seguito, le differenti tipologie di vulnerabilità corrette questo mese:
- 10 di elevazione dei privilegi (EoP, Elevation of Privilege);
- 7 consentono il bypass delle funzioni di sicurezza;
- 12 di esecuzione di codice remoto (RCE, Remote Code Execution);
- 11 di divulgazione delle informazioni;
- 5 di tipo DoS (negazione del servizio);
- 3 di spoofing.
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Aggiornamenti Microsoft gennaio 2024: le vulnerabilità critiche
Le vulnerabilità critiche corrette con il Patch Tuesday di questo mese sono le seguenti.
- CVE-2024-20674 (punteggio CVSS: 9,0): si tratta di una vulnerabilità di bypass della funzionalità di sicurezza identificata in Windows Kerberos:
- CVE-2024-20700 (punteggio CVSS: 7,5): vulnerabilità di esecuzione di codice remoto identificata in Windows Hyper-V.
In particolare, lo sfruttamento della vulnerabilità CVE-2024-20674 potrebbe consentire l’impersonificazione della vittima e questo consentirebbe di aggirare la funzione di autenticazione sul sistema esposto.
Come riportato nel relativo bollettino di sicurezza, “un aggressore autenticato potrebbe sfruttare questa vulnerabilità stabilendo un attacco machine-in-the-middle (MitM) o un’altra tecnica di spoofing della rete locale, quindi inviando un messaggio Kerberos dannoso al computer client vittima per fingere di essere il server di autenticazione Kerberos”.
Secondo il ricercatore di sicurezza indipendente ldwilmore34, al quale è stata accreditata la scoperta e la segnalazione della vulnerabilità, per sfruttare il problema è però necessario che l’aggressore abbia prima ottenuto l’accesso alla rete riservata.
La seconda vulnerabilità critica corretta con il Patch Tuesday di gennaio 2024, la CVE-2024-20700, non richiede, invece, né l’autenticazione né l’interazione dell’utente per consentire ad un attaccante l’esecuzione di codice remoto.
Al momento, però, non sono state fornite ulteriori informazioni su dove debba trovarsi esattamente l’attaccante per lo sfruttamento della falla, se direttamente nella LAN su cui risiede l’hypervisor o su una rete virtuale creata e gestita dall’hypervisor.
Corretta una falla anche in Microsoft Office
In occasione del Patch Tuesday del mese di gennaio 2024 Microsoft ha corretto una vulnerabilità di tipo Remote Code Execution nella sua suite Office.
Classificata come CVE-2024-20677 (punteggio CVSS: 7,8), potrebbe consentire agli attori delle minacce di eseguire codice in modalità remota sfruttando documenti Office malevoli appositamente creati con file di modelli 3D FBX incorporati.
Come si legge nel relativo bollettino di sicurezza, “esiste una vulnerabilità di sicurezza in FBX che potrebbe portare all’esecuzione di codice remoto. Per mitigare questa vulnerabilità, la possibilità di inserire file FBX è stata disabilitata in Word, Excel, PowerPoint e Outlook per Windows e Mac. Le versioni di Office che avevano abilitato questa funzione non potranno più accedervi. Questo include Office 2019, Office 2021, Office LTSC per Mac 2021 e Microsoft 365. I modelli 3D nei documenti di Office che sono stati precedentemente inseriti da un file FBX continueranno a funzionare come previsto, a meno che non sia stata scelta l’opzione Link to File al momento dell’inserimento”.
Installiamo gli aggiornamenti Microsoft
Alla luce delle vulnerabilità critiche corrette dal Patch Tuesday di questo mese è importante procedere quanto prima all’aggiornamento dei sistemi per non esporli a un elevato rischio di attacco informatico.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.