Patch Tuesday di agosto: Microsoft corregge 90 vulnerabilità, tra cui 6 zero-day già attivamente sfruttate
La società di Redmond ha distribuito il pacchetto di aggiornamenti di sicurezza nel suo consueto appuntamento mensile, che questo mese include la correzione a una serie di vulnerabilità gravi
di Andrea Bai pubblicata il 14 Agosto 2024, alle 08:31 nel canale SicurezzaMicrosoft
Microsoft ha rilasciato un importante pacchetto di aggiornamenti di sicurezza in occasione del consueto Patch Tuesday, che in questo mese di agosto risolve ben 90 vulnerabilità di sicurezza, di cui sei particolarmente gravi in quanto classificate come zero-day e già sfruttate attivamente da malintenzionati.
Il colosso Redmond ha esteso il suo usuale intervento correttivo a una vasta gamma di prodotti, includendo Office, .NET, Visual Studio, Azure, Co-Pilot, Microsoft Dynamics, Teams e Secure Boot, oltre naturalmente al sistema operativo Windows.
Tra le sei vulnerabilità zero-day, ve ne sono tre meritano particolare attenzione: CVE-2024-38106, CVE-2024-38107 e CVE-2024-38193. Queste falle permettono a un attaccante di ottenere privilegi di livello SYSTEM su un sistema vulnerabile, rappresentando una seria minaccia per l'integrità e la sicurezza dei dati degli utenti. Sebbene Microsoft abbia fornito poche informazioni su due di queste vulnerabilità, ha sottolineato che CVE-2024-38106 è a carico del kernel di Windows e presenta un'elevata "complessità di attacco". A tal proposito però i ricercatori Zero Day Initiative di Trend Micro hanno sottolineato che la "complessità" citata da Microsoft potrebbe essere intesa in maniera fuorviante, dato che sono già stati riscontrati attacchi nella realtà.
Un'altra vulnerabilità critica, CVE-2024-38178, riguarda il
browser Edge di Microsoft quando opera in "Modalità Internet Explorer". Si
tratta di una modalità che non è attiva di default, ma il fatto che la
vulnerabilità sia già attivamente sfruttata indica che gli aggressori sono
stati in grado di identificare utenti o aziende che invece la utilizzano,
forse per poter riuscire a operare con applicazioni legacy.
CVE-2024-38213 è invece una falla che permette al malware di aggirare il "Mark of the Web", la funzionalità di sicurezza di Windows che contrassegna i file scaricati da Internet come non attendibili. La possibilità di aggirare questo meccanismo potrebbe rivelarsi particolarmente pericolosa se combinata con altre tecniche di attacco, come l'invio di documenti o file eseguibili dannosi tramite email o siti web compromessi.
L'ultima vulnerabilità zero-day, CVE-2024-38189, riguarda Microsoft Project e permette l'esecuzione di codice remoto. Si tratta di una vulnerabilità sfruttabile solo se l'utente ha disabilitato le notifiche sui rischi di sicurezza per l'esecuzione di macro VBA, che tuttavia resta una pratica sconsigliata dal momento che esiste uno storico abbastanza nutrito di malware nascosto all'interno delle macro di Office.
1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoAllo stato è da applicarsi manualmente (opt-in) ma tant'è (in attesa evidentemente che la procedura venga automatizzato quando avranno finito le valutazioni circa gli impatti legati ad una distribuzione generalizzata).
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".