Microsoft ha rilasciato il Patch Tuesday del mese di marzo 2024 per risolvere 60 vulnerabilità nei suoi sistemi operativi Windows e in altri software.
Di queste, ben 18 potrebbero consentire di eseguire codice remoto sulla macchina esposta.
Nel nuovo pacchetto cumulativo di aggiornamenti non ci sono patch per vulnerabilità zero-day: al momento, infatti, non si hanno notizie di divulgazioni pubbliche o di sfruttamenti attivi delle falle di sicurezza. Da segnalare, però, che sei problemi di sicurezza sono stati etichettati come “Exploitation More Likely”, ossia potenzialmente sfruttabili.
Delle 60 vulnerabilità, due sono state classificate con un indice di gravità critico, mentre le rimanenti 58 sono classificate come importanti.
Di seguito, le differenti tipologie di vulnerabilità corrette questo mese:
- 24 di elevazione dei privilegi (EoP, Elevation of Privilege);
- 3 consentono il bypass delle funzioni di sicurezza;
- 18 di esecuzione di codice remoto (RCE, Remote Code Execution);
- 7 di divulgazione delle informazioni;
- 6 di tipo DoS (negazione del servizio);
- 2 di spoofing.
Secondo il bollettino di sicurezza pubblicato dal CSIRT Italia, l’impatto delle vulnerabilità è alto/arancione (66,41/100).
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Aggiornamenti Microsoft marzo 2024: le vulnerabilità critiche
Due delle vulnerabilità critiche corrette da Microsoft in occasione del rilascio del Patch Tuesday per il mese di marzo 2024 e tracciate come CVE-2024-21407 e CVE-2024-21408 riguardano il componente Windows Hyper-V e, se sfruttate, potrebbero portare a una condizione di Denial of Service (DoS) sulla macchina target e all’esecuzione di codice remoto.
Da segnalare, per la loro gravità, anche le seguenti vulnerabilità:
CVE-2024-21400: si tratta di una vulnerabilità di elevazione dei privilegi nel Container del servizio Microsoft Azure Kubernetes, che potrebbe consentire agli aggressori di ottenere privilegi elevati e rubare le credenziali di accesso. Così come indicato nel relativo bollettino di sicurezza, “un aggressore che sfruttasse con successo questa vulnerabilità potrebbe rubare le credenziali e influenzare le risorse al di là dell’ambito di sicurezza gestito da Azure Kubernetes Service Confidential Containers (AKSCC)”.
CVE-2024-26199: è una vulnerabilità in Microsoft Office che consente l’elevazione dei privilegi di accesso a livello SYSTEM. “Qualsiasi utente autenticato potrebbe attivare questa vulnerabilità. Non richiede privilegi di amministrazione o altri privilegi elevati”, si legge nel relativo bollettino di sicurezza pubblicato da Microsoft.
CVE-2024-20671: consente il bypass delle funzioni di sicurezza di Microsoft Defender. “Un attaccante autenticato che sfruttasse con successo questa vulnerabilità potrebbe impedire l’avvio di Microsoft Defender”, spiega Microsoft. La vulnerabilità verrà risolta con gli aggiornamenti di Windows Defender Antimalware Platform che vengono installati automaticamente sui dispositivi Windows.
CVE-2024-21411: è una vulnerabilità di esecuzione di codice remoto in Skype for Consumer che può essere innescata da un link o un’immagine dannosi appositamente creati dagli attaccanti. “Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando all’utente un link o un’immagine dannosa tramite un messaggio istantaneo e convincendo l’utente a fare clic sul link o sull’immagine”, spiega Microsoft nel relativo bollettino di sicurezza.
Installiamo gli aggiornamenti Microsoft
Alla luce delle vulnerabilità corrette dal Patch Tuesday di questo mese è importante procedere quanto prima all’aggiornamento dei sistemi per non esporli a un elevato rischio di attacco informatico.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.