Puntuale come ogni mese, Microsoft ha rilasciato il Patch Tuesday di ottobre 2024 per correggere 117 vulnerabilità che impattano sul sistema operativo Windows e su altre componenti: cinque sono di tipo zero-day che, secondo la classificazione Microsoft, sono state divulgate pubblicamente o sfruttate attivamente prima del rilascio di una correzione ufficiale.
In particolare, il vendor ha confermato che per tutte e cinque queste vulnerabilità zero-day (CVE-2024-43573, CVE-2024-6197, CVE-2024-20659, CVE-2024-43572 e CVE-2024-43583) risulta essere disponibile in rete un exploit.
La stessa Microsoft ha, inoltre, confermato che le CVE-2024-43573 e CVE-2024-43572 risultano essere sfruttate attivamente in rete, senza fornire ulteriori dettagli tecnici sulle modalità di attacco.
Delle 117 vulnerabilità corrette in occasione del Patch Tuesday del mese di ottobre 2024, tre sono state classificate con un indice di gravità critico, 112 come importanti e due di gravità moderata.
Tutte le vulnerabilità sono così classificate:
- 28 sono di tipo EoP (Elevation of Privilege);
- 7 consentono il bypass delle funzioni di sicurezza;
- 43 sono di tipo RCE (Remote Code Execution);
- 6 di tipo ID (Information Disclosure);
- 26 di tipo Denial of Service;
- 7 di tipo spoofing.
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Le vulnerabilità zero-day già sfruttate in attacchi
Come dicevamo, il Patch Tuesday di questo mese corregge cinque vulnerabilità zero-day, due delle quali sono state già attivamente sfruttate in attacchi:
CVE-2024-43573
Vulnerabilità di tipo spoofing identificata nel componente Windows MSHTML Platform, il motore proprietario del browser Internet Explorer di Microsoft, precedentemente utilizzata da Internet Explorer e da Microsoft Edge Legacy. Ricordiamo che Microsoft ha annunciato il ritiro di Internet Explorer 11 su alcune piattaforme, mentre l’uso di Microsoft Edge Legacy è deprecata, ma le piattaforme MSHTML, EdgeHTML e di scripting sottostanti sono ancora supportate.
Questa nuova CVE è la quarta vulnerabilità MSHTML sfruttata finora nel 2024.
Secondo il ricercatore Nikolas Cemerikic, ingegnere di sicurezza informatica presso gli Immersive Labs, la vulnerabilità consente a un aggressore di ingannare gli utenti nella visualizzazione di contenuti web dannosi, che potrebbero apparire legittimi grazie al modo in cui Windows gestisce alcuni elementi web. “Una volta che l’utente viene indotto a interagire con questo contenuto (in genere attraverso attacchi di phishing), l’aggressore può potenzialmente ottenere accesso non autorizzato a informazioni sensibili o manipolare servizi basati sul Web”, ha affermato il ricercatore.
Anche se al momento non c’è alcuna conferma, questa nuova vulnerabilità potrebbe essere utilizzata come bypass per una precedente falla in MSHTML sfruttata per falsificare le estensioni dei file negli avvisi visualizzati all’apertura dei file.
Ricordiamo che una falla simile è stata rivelata il mese scorso, quando gli attacchi hanno utilizzato i caratteri Braille nei nomi dei file per falsificare i file PDF.
Microsoft non ha al momento fornito dettagli sui gruppi criminali e sugli attacchi in cui questa vulnerabilità è stata sfruttata.
CVE-2024-43572
È, probabilmente, la vulnerabilità più grave corretta in occasione del rilascio del Patch Tuesday di questo mese.
Si tratta di una vulnerabilità di Remote Code Execution nella Microsoft Management Console, un componente di Windows che offre agli amministratori di sistema un modo per configurare e monitorare il sistema.
Lo sfruttamento di questa falla di sicurezza consente ai file Microsoft Saved Console (MSC) dannosi e appositamente creati dagli aggressori di eseguire codice in modalità remota sui dispositivi vulnerabili.
L’aggiornamento rilasciato da Microsoft risolve la vulnerabilità impedendo l’apertura di file MSC non attendibili.
Anche per questa vulnerabilità non è, al momento, noto come sia stata attivamente sfruttata negli attacchi documentati da Microsoft.
Le altre vulnerabilità zero-day
Con il Patch Tuesday del mese di ottobre 2024 Microsoft ha corretto anche altre tre vulnerabilità divulgate pubblicamente ma che, al momento, non risultato essere state sfruttate in attacchi in rete:
- CVE-2024-6197: si tratta di una vulnerabilità di tipo RCE in Open Source Curl.
- CVE-2024-20659: interessa il componente Windows Hyper-V ed è una vulnerabilità che consente il bypass delle funzioni di sicurezza.
- CVE-2024-43583: vulnerabilità di elevazione dei privilegi nel componente Winlogon.
Installiamo gli aggiornamenti Microsoft
L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati su di essi, soprattutto in un panorama tecnologico in rapida evoluzione dove le minacce alla sicurezza informatica sono sempre in agguato.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.