Mer. Set 25th, 2024

Patch Tuesday di luglio 2024: un aggiornamento critico
Il Patch Tuesday di Microsoft per luglio 2024 si rivela cruciale per gli amministratori di sistema e i professionisti della sicurezza informatica. L’azienda di Redmond ha rilasciato un pacchetto di aggiornamenti che risolve ben 142 vulnerabilità, tra cui quattro zero-day, di cui due già attivamente sfruttate.

Definizione e classificazione delle vulnerabilità
Una vulnerabilità zero-day è una falla di sicurezza pubblicamente divulgata o attivamente sfruttata prima che una correzione ufficiale sia disponibile. Le 142 vulnerabilità corrette sono così classificate:

  • 5 critiche
  • 133 importanti
  • 4 moderate

Tipologia delle vulnerabilità corrette
Le vulnerabilità sono suddivise come segue:

  • 26 di tipo EoP (Elevation of Privilege)
  • 24 bypass delle funzioni di sicurezza
  • 59 RCE (Remote Code Execution)
  • 9 Information Disclosure
  • 17 Denial of Service
  • 7 spoofing

Secondo il bollettino di sicurezza pubblicato dal CSIRT Italia, l’impatto delle vulnerabilità è classificato come grave (rosso) con una stima di 77,05/100.

Vulnerabilità zero-day sotto attacco attivo
La prima vulnerabilità zero-day, tracciata come CVE-2024-38080, riguarda il componente Windows Hyper-V. Questa falla potrebbe consentire l’elevazione dei privilegi sui sistemi esposti. Nonostante Microsoft l’abbia classificata come “importante” con un punteggio CVSS di 7,8 su 10, gli esperti ne evidenziano il potenziale utilizzo in attacchi ransomware.

La seconda vulnerabilità zero-day, CVE-2024-38112, colpisce la piattaforma MSHTML di Windows, nota anche come Trident, utilizzata in Internet Explorer. Questa falla di spoofing ha un punteggio CVSS di 7,5 su 10 e richiede l’interazione dell’utente per essere sfruttata, ma data la diffusione degli attacchi di ingegneria sociale, rappresenta una minaccia significativa.

Proof of Concept disponibili
Tra le vulnerabilità note ma non ancora sfruttate, spicca la CVE-2024-35264, che consente l’esecuzione di codice remoto in .NET e Visual Studio tramite una race condition in connessioni HTTP/3. La CVE-2024-37985, invece, colpisce i sistemi operativi Microsoft basati su architettura Arm, rappresentando un potenziale attacco side-channel per la sottrazione di informazioni sensibili.

Falle critiche corrette
Il bollettino di sicurezza di Microsoft include cinque vulnerabilità critiche. Tre di queste riguardano il servizio Remote Desktop di Windows (CVE-2024-38074, CVE-2024-38076 e CVE-2024-38077), con un punteggio CVSS di 9,8, che potrebbero consentire l’esecuzione di codice remoto senza autenticazione.

Le altre due vulnerabilità critiche sono:

  • CVE-2024-38060: interessa il componente di imaging di Windows.
  • CVE-2024-38023: colpisce Microsoft SharePoint Server, permettendo a un attaccante autenticato con privilegi di Site Owner di iniettare ed eseguire codice arbitrario.

Importanza degli aggiornamenti
L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati. Windows è configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, scaricandoli e installandoli automaticamente.

Come verificare gli aggiornamenti
Per verificare subito la disponibilità degli aggiornamenti:

  • In Windows 10: cliccare su Start, andare su Impostazioni > Aggiornamento e sicurezza > Windows Update e selezionare “Controlla aggiornamenti”.
  • In Windows 11: cliccare su Start, selezionare Impostazioni > Windows Update e cliccare su “Verifica disponibilità aggiornamenti”.

È sempre consigliabile eseguire un backup del sistema o dei file più importanti prima di applicare gli aggiornamenti.