Come ogni secondo martedì del mese (quando in Italia è già mercoledì), Microsoft ha rilasciato il Patch Tuesday di novembre 2024 contenente gli aggiornamenti software per correggere 89 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e in altri software.
Quattro di queste nuove vulnerabilità sono di tipo zero-day che, secondo la classificazione Microsoft, sono state divulgate pubblicamente o sfruttate attivamente prima del rilascio di una correzione ufficiale.
In particolare, le CVE-2024-43451 e CVE-2024-49039 risultano essere sfruttate attivamente in rete, mentre per le CVE-2024-49019 e CVE-2024-49040, così come anche per la CVE-2024-43451, risulta essere disponibile in rete un Proof of Concept (PoC) per un loro eventuale sfruttamento.
Delle 89 falle di sicurezza corrette con il Patch Tuesday del mese di novembre 2024, quattro sono state classificate con un indice di gravità critico, 84 come importanti e solo una di gravità moderata.
Tutte le vulnerabilità sono così classificate:
- 26 sono di tipo EoP (Elevation of Privilege);
- 2 consentono il bypass delle funzioni di sicurezza;
- 53 sono di tipo RCE (Remote Code Execution);
- 1 di tipo ID (Information Disclosure);
- 4 di tipo Denial of Service;
- 3 di tipo spoofing.
Secondo il bollettino di sicurezza pubblicato dal CSIRT Italia, la stima d’impatto delle vulnerabilità è grave/rosso (77,94/100).
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Le vulnerabilità zero-day già sfruttate in attacchi
Come dicevamo, il Patch Tuesday di novembre 2024 corregge quattro vulnerabilità zero-day, due delle quali sono state già attivamente sfruttate in attacchi:
- CVE-2024-43451: si tratta di una vulnerabilità di spoofing per la divulgazione di hash NTLM, con punteggio CVSS di 6.5 su 10. Il suo sfruttamento espone gli hash NTLM ad aggressori remoti richiedendo un’interazione minima alla vittima con un file dannoso appositamente creato. Come si legge nel relativo bollettino di sicurezza pubblicato da Microsoft: “Questa vulnerabilità rivela l’hash NTLMv2 di un utente all’aggressore che potrebbe utilizzarlo per autenticarsi come utente”. Ciò potrebbe accadere, ad esempio, se la vittima seleziona anche solamente il file dannoso (con un singolo clic destro o sinistro del mouse) o mediante l’esecuzione di un’azione diversa dall’apertura o dall’esecuzione del file stesso. Al momento, non sono stati condivisi ulteriori dettagli.
- CVE-2024-49039: si tratta di una vulnerabilità di elevazione dei privilegi nel componente Windows Task Scheduler, con punteggio CVSS di 8.8 su 10. Il suo sfruttamento richiede l’interazione da parte della vittima, in questo caso l’esecuzione di un’applicazione appositamente realizzata. “Un attacco riuscito potrebbe essere eseguito da un AppContainer con privilegi bassi. L’attaccante potrebbe elevare i propri privilegi ed eseguire codice o accedere a risorse a un livello di integrità superiore a quello dell’ambiente di esecuzione dell’AppContainer”, è riportato nel bollettino di sicurezza pubblicato da Microsoft. Anche in questo caso, Microsoft non ha reso noto come la falla sia stata sfruttata negli attacchi.
Installiamo gli aggiornamenti Microsoft
L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati su di essi, soprattutto in un panorama tecnologico in rapida evoluzione dove le minacce alla sicurezza informatica sono sempre in agguato.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.