Microsoft ha rilasciato il Patch Tuesday per il mese di luglio 2024 che si rivela di cruciale importanza per gli amministratori di sistema: l’azienda di Redmond, infatti, ha rilasciato un pacchetto di aggiornamenti che affronta ben 142 vulnerabilità, con particolare attenzione a due di tipo zero-day già sotto attacco attivo.
Per altre due vulnerabilità sempre di tipo zero-day, invece, risulta essere già disponibile in rete un Proof of Concept.
Ricordiamo, a tal proposito, che Microsoft classifica una vulnerabilità zero-day come una falla di sicurezza divulgata pubblicamente o attivamente sfruttata senza che sia stata ancora rilasciata una correzione ufficiale.
Delle 142 vulnerabilità corrette, 5 sono classificate come critiche, 133 come importanti e 4 con un indice di gravità moderato.
Tutte le vulnerabilità sono così classificate:
- 26 sono di tipo EoP (Elevation of Privilege);
- 24 consentono il bypass delle funzioni di sicurezza;
- 59 sono di tipo RCE (Remote Code Execution);
- 9 di tipo ID (Information Disclosure);
- 17 di tipo Denial of Service;
- 7 di tipo spoofing.
Secondo il bollettino di sicurezza pubblicato dal CSIRT Italia, la stima d’impatto delle vulnerabilità è grave/rosso (77,05/100).
I dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Aggiornamenti Microsoft luglio 2024: le vulnerabilità zero-day
La prima vulnerabilità zero-day a destare maggiore preoccupazione tra gli esperti di cyber security è stata tracciata come CVE-2024-38080 e riguarda il componente Windows Hyper-V.
Qualora venisse sfruttata, potrebbe consentire agli attori delle minacce l’elevazione dei privilegi sui sistemi esposti.
Nonostante Microsoft l’abbia classificata come “importante” con un punteggio CVSS di 7,8 su 10, gli esperti sottolineano il suo potenziale utilizzo in attacchi ransomware, rendendo prioritaria l’applicazione della patch per i sistemi che utilizzano Hyper-V.
Di pari rilevanza è la CVE-2024-38112, una vulnerabilità di spoofing nella piattaforma MSHTML di Windows.
Conosciuto anche come Trident, il componente MSHTML è il motore di browser proprietario di Microsoft per Internet Explorer.
Con un punteggio CVSS di 7,5 su 10, questa falla richiede l’interazione dell’utente per essere sfruttata, ma dato il crescente successo degli attacchi di ingegneria sociale, la sua pericolosità non va sottovalutata.
Al momento, non sono stati forniti ulteriori dettagli tecnici sugli attacchi o sugli attori delle minacce che hanno sfruttato le vulnerabilità.
Le altre due vulnerabilità zero-day a rischio exploit
Tra le vulnerabilità note ma non ancora sfruttate, spicca la CVE-2024-35264, che potrebbe consentire l’esecuzione di codice remoto in .NET e Visual Studio attraverso una race condition in connessioni HTTP/3.
Invece, la CVE-2024-37985 colpisce i sistemi operativi Microsoft basati su architettura Arm, rappresentando un potenziale attacco side-channel per la sottrazione di informazioni sensibili.
Anche in questo caso, non sono stati forniti ulteriori dettagli tecnici sulle possibilità di sfruttamento delle due vulnerabilità.
Falle critiche corrette dal Patch Tuesday di luglio 2024
Il bollettino di sicurezza pubblicato da Microsoft in occasione del rilascio del Patch Tuesday di luglio 2024 include, come dicevamo all’inizio, anche cinque vulnerabilità critiche.
Tre di queste, classificate come CVE-2024-38074, CVE-2024-38076 e CVE-2024-38077, riguardano il servizio Remote Desktop di Windows. Con un punteggio CVSS di 9,8, questi bug potrebbero consentire l’esecuzione di codice remoto senza autenticazione, rendendo imperativa la protezione dei server esposti a Internet.
Completano il quadro delle falle critiche la CVE-2024-38060, che colpisce il componente di imaging di Windows, e la CVE-2024-38023, che interessa Microsoft SharePoint Server.
Quest’ultima, in particolare, potrebbe permettere a un attaccante autenticato con privilegi di Site Owner di iniettare ed eseguire codice arbitrario nel contesto del server SharePoint.
Installiamo gli aggiornamenti Microsoft
L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati su di essi, soprattutto in un panorama tecnologico in rapida evoluzione dove le minacce alla sicurezza informatica sono sempre in agguato.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.