Microsoft ha rilasciato il Patch Tuesday del mese di ottobre 2021 contenente gli aggiornamenti di sicurezza che correggono un totale di 74 vulnerabilità tra cui quattro di tipo zero-day. Di queste, una è stata identificata nel driver del kernel Win32K e, come confermato dalla stessa Microsoft, risulta essere già attivamente sfruttata in natura.
Dei 74 problemi di sicurezza (81 se si considerano anche quelli individuati e corretti in Microsoft Edge) affrontati nel Patch Tuesday di ottobre 2021:
- 3 sono valutati critici, il che significa che possono essere sfruttate da malware o malintenzionati per prendere il controllo remoto su un sistema vulnerabile senza alcun aiuto (o minimo) da parte degli utenti;
- 70 sono valutati importanti e, quindi, un loro eventuale sfruttamento potrebbe comportare la compromissione della riservatezza, integrità o disponibilità dei dati dell’utente, o dell’integrità o disponibilità delle risorse di elaborazione;
- 1 è valutato come un livello di gravità moderato.
Tutte le vulnerabilità sono classificate come:
- 21 di tipo EoP (Elevation of Privilege)
- 6 di tipo bypass delle funzioni di sicurezza;
- 20 di tipo RCE (Remote Code Execution)
- 13 di tipo ID (Information Disclosure)
- 5 di tipo DoS (Denial of Service)
- 9 di tipo Spoofing
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft e del Microsoft Security Response Center (MSRC).
Indice degli argomenti
I dettagli delle vulnerabilità zero-day
Come dicevamo, il Patch Tuesday di ottobre 2021 include le correzioni per quattro vulnerabilità zero-day, con una vulnerabilità “use-after-free” (che, quindi, consente agli aggressori di caricare codice dannoso in una posizione di memoria che è stata liberata una volta che i suoi contenuti precedenti non sono più in uso) di tipo EoP nel driver Win32k nota per essere stata pubblicamente divulgata e attivamente sfruttata in attacchi.
La vulnerabilità, identificata come CVE-2021-40449 con punteggio CVSS di 7.8, è stata scoperta dai ricercatori Boris Larin e Costin Raiu di Kaspersky e può consentire al malware o a un attore di minaccia di ottenere privilegi elevati su un dispositivo Windows.
In particolare, sempre secondo i ricercatori di sicurezza, la vulnerabilità risulta essere stata sfruttata in “diffuse campagne di spionaggio contro aziende IT, entità diplomatiche e contractors di enti governativi di difesa”, con l’obiettivo di esfiltrare informazioni di sistema e dati sensibili.
Gli attori della minaccia avrebbero quindi utilizzato un trojan ad accesso remoto (RAT) elevandone i permessi di esecuzione proprio grazie allo sfruttamento della vulnerabilità zero-day di Windows.
Questa tipologia di attacco, ribattezzata MysterySnail, è stata quindi attribuita all’attività di IronHusky, un gruppo APT di lingua cinese già noto ai ricercatori.
Nel Patch Tuesday di ottobre 2021 Microsoft ha corretto altre tre vulnerabilità zero-day divulgate pubblicamente ma che, a differenza della CVE-2021-40449, non sono note per essere sfruttate in attacchi:
- CVE-2021-40469: vulnerabilità RCE in Windows DNS Server;
- CVE-2021-41335: vulnerabilità EoP nel kernel di Windows;
- CVE-2021-41338: vulnerabilità di bypass delle funzioni di sicurezza delle regole del firewall di Windows AppContainer.
Aggiornamenti Microsoft ottobre 2021: come installarli
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft di ottobre 2021, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.