Microsoft ha rilasciato il Patch Tuesday del mese di luglio 2021 contenente gli aggiornamenti di sicurezza che correggono un totale di 117 vulnerabilità tra cui nove difetti zero-day, quattro dei quali sono sotto attacco attivo, consentendo potenzialmente ad un attaccante di prendere il controllo dei sistemi esposti.
Su questo aspetto, però, Microsoft non ha fornito ulteriori dettagli: ricordiamo, infatti, che dal mese di novembre 2020, Microsoft ha adottato una nuova politica di gestione dei bollettini di sicurezza, decidendo di ristrutturarli usando il formato del Common Vulnerability Scoring System (CVSS) per allinearsi con gli avvisi di altri importanti fornitori di software. In questo modo, però, ha di fatto rimosso alcune informazioni utili relative, ad esempio, alla portata delle vulnerabilità individuate, a come potrebbero essere sfruttate e a quale potrebbe essere il risultato del loro exploiting.
Dei 117 problemi di sicurezza:
- 13 sono valutati critici, il che significa che possono essere sfruttate da malware o malintenzionati per prendere il controllo remoto su un sistema vulnerabile senza alcun aiuto da parte degli utenti;
- 103 sono valutati importanti, e quindi un loro eventuale sfruttamento potrebbe comportare la compromissione della riservatezza, integrità o disponibilità dei dati dell’utente, o dell’integrità o disponibilità delle risorse di elaborazione;
- 1 è valutato con un livello di gravità moderato.
Analizzando il bollettino di sicurezza, inoltre, si evince che 44 vulnerabilità sono di tipo RCE (Remote Code Execution), 32 sono di tipo EoP (Elevation of Privilege), 14 di tipo ID (Information Disclosure), 12 di tipo Denial of Service, 8 possono essere sfruttate come bypass di funzioni di sicurezza e, infine, sette sono vulnerabilità di spoofing.
Gli aggiornamenti riguardano diversi prodotti Microsoft, tra cui:
- Windows
- Bing
- Dynamics
- Exchange Server
- Office
- Scripting Engine
- Windows DNS
- Visual Studio Code
Indice degli argomenti
Aggiornamenti Microsoft luglio 2021: le vulnerabilità zero day
Le cinque vulnerabilità zero-day pubblicamente divulgate, ma non sfruttate attivamente, sono le seguenti:
- CVE-2021-34492 (punteggio CVSS: 8.1): vulnerabilità di spoofing in Windows Certificate
- CVE-2021-34523 (punteggio CVSS: 9.0): vulnerabilità EoP in Microsoft Exchange Server
- CVE-2021-34473 (punteggio CVSS: 9.1): vulnerabilità RCE in Microsoft Exchange Server
- CVE-2021-33779 (punteggio CVSS: 8.1): vulnerabilità che consente di bypassare funzioni di sicurezza di Windows ADFS (Active Directory Federation Services)
- CVE-2021-33781 (punteggio CVSS: 8.1): vulnerabilità che consente di bypassare funzioni di sicurezza di Active Directory
La vulnerabilità PrintNightmare
Tra le vulnerabilità note pubblicamente e già sfruttate attivamente c’è la famigerata PrintNightmare, già affrontata da Microsoft con un aggiornamento di sicurezza straordinario “out-of-band” (KB5004945) che però non ha risolto completamente il problema:
- CVE-2021-34527 (punteggio CVSS: 8.8): vulnerabilità RCE in Windows Print Spooler
La patch risolve la vulnerabilità solo se l’impostazione di stampa Point and Print è disabilitata. L’aggiornamento può essere aggirato su quei dispositivi che hanno ancora questa impostazione di registro abilitata per ottenere l’esecuzione di codice remoto e l’escalation dei privilegi locali.
Tuttavia, Microsoft ha affermato che le patch stanno funzionando come previsto, invitando gli amministratori di sistema a installare le patch il prima possibile per mitigare il rischio di un attacco.
La gravità della vulnerabilità PrintNightmare ha anche spinto la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a rilasciare una direttiva di emergenza, esortando i dipartimenti e le agenzie federali ad applicare immediatamente gli ultimi aggiornamenti di sicurezza e disabilitare il servizio di spooler di stampa sui server su Microsoft Active Directory Domain Controller.
Le altre vulnerabilità sfruttate attivamente
Le altre tre falle di sicurezza attivamente sfruttate sono le seguenti:
- CVE-2021-31979 (punteggio CVSS: 7.8): vulnerabilità di elevazione dei privilegi (EoP) nel kernel di Windows
- CVE-2021-33771 (punteggio CVSS: 7.8) : vulnerabilità di elevazione dei privilegi (EoP) nel kernel di Windows
- CVE-2021-34448 (punteggio CVSS: 6.8) – Vulnerabilità di corruzione della memoria del motore di scripting
Secondo il bollettino di sicurezza Microsoft, l’attacco che sfrutta la vulnerabilità CVE-2021-34448 risulta essere particolarmente complesso e si basa sulla possibilità di attirare un utente ignaro a cliccare su un link che rimanda a un sito web malevolo contenente un file appositamente creato per innescare la vulnerabilità stessa.
La vulnerabilità di spoofing di Windows Hello
Da segnalare anche la vulnerabilità di bypass di sicurezza, classificata con un indice di gravità importante, nella soluzione di autenticazione basata sulla biometria Windows Hello (CVE-2021-34466, punteggio CVSS: 5.7).
Se sfruttata con successo, potrebbe consentire a un attaccante di spoofare il volto di un obiettivo e aggirare la schermata di accesso al sistema operativo.
Aggiornamenti Microsoft luglio 2021: come installarli
Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft di luglio 2021, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.
Tutti i dettagli relativi a queste e alle altre vulnerabilità corrette con gli aggiornamenti Microsoft del Patch Tuesday di luglio 2021 sono disponibili sulla pagina ufficiale del supporto Microsoft.