Windows, corretta una falla 0-day già sfruttata su Secure Boot, ma il fix non è per tutti

L'azienda di Redmond ha rilasciato un fix per una falla 0-day già sfruttata attivamente, ma le correzioni presenti non vengono abilitate di default. Chi volesse farlo, infatti, deve completare una procedura da tre passaggi
di Nino Grasso pubblicata il 10 Maggio 2023, alle 11:01 nel canale Sistemi OperativiMicrosoftWindows
Microsoft ha rilasciato nuovi aggiornamenti di sicurezza per i suoi sistemi operativi, con lo scopo di risolvere una vulnerabilità 0-day su Secure Boot già sfruttata dal malware BlackLotus UEFI.
Monitorata con il codice CVE-2023-24932, la falla permette di infettare sistemi Windows con tutte le ultime patch di sicurezza ed è stata utilizzata con lo scopo di aggirare i fix rilasciati per un altro bug simile, anch'esso su Secure Boot, abusato negli attacchi BlackLotus nella prima metà del 2022. Ricordiamo che Secure Boot è una feature di sicurezza che blocca i bootloader non considerati affidabili, sui sistemi con firmware UEFI e modulo TPM, in modo da evitare il caricamento di rootkit durante le procedure di avvio del sistema.
Microsoft rilascia i fix per una nuova vulnerabilità già sfruttata su Windows
Sebbene la vulnerabilità sia molto grave, l'exploit richiede l'intervento fisico dell'aggressore o i privilegi di amministratore locale sul computer vittima. Il fix è stato introdotto negli aggiornamenti di sicurezza rilasciati il 9 maggio in occasione del Patch Tuesday ma, come scrive Microsoft, è "disattivo di default e non fornirà protezione agli utenti". Per abilitare la patch, infatti, sono richieste delle operazioni manuali da parte dell'utente, e la stessa Microsoft spiega i motivi di tale decisione:
"Se il fix non è abilitato correttamente è possibile che causi problematiche di altra natura impedendo l'avvio del sistema. La documentazione tecnica a supporto di questo articolo fornisce indicazioni per l'implementazione e il test per limitare il potenziale impatto in questo momento".
Microsoft ha spiegato che l'11 luglio rilascerà una nuova versione del fix, con "opzioni aggiuntive per semplificare la distribuzione delle protezioni" sul sistema, mentre nel primo trimestre 2024 verrà rilasciata la correzione definitiva, che verrà abilitata di default su tutti i dispositivi compatibili. La vulnerabilità non presenta rischi sui sistemi in cui Secure Boot è disattivato, mentre laddove la funzione è attiva è necessario al momento completare una procedura a tre passaggi, spiegata dettagliatamente in un documento di supporto ufficiale.
Come risolvere la vulnerabilità CVE-2023-24932
Riportiamo di seguito la procedura semplificata, così come descritta da Microsoft, che consigliamo solo ed esclusivamente agli utenti più preparati e solo dopo aver letto attentamente il documento condiviso nel paragrafo precedente. In quest'ultimo trovate anche una spiegazione più dettagliata dei vari passaggi:
Importante - I passaggi devono essere eseguiti nell'ordine seguente e completati prima di passare al passaggio successivo. Il supporto di avvio non si avvia se tutti i passaggi non vengono completati nell'ordine indicato.
- INSTALLA gli aggiornamenti del 9 maggio 2023 in tutte le versioni supportate e quindi riavvia il dispositivo prima di applicare le revoche.
- AGGIORNA il supporto di avvio con gli aggiornamenti di Windows rilasciati dopo il 9 maggio 2023 incluso. Se non crei i tuoi supporti, dovrai ottenere i supporti ufficiali aggiornati da Microsoft o dal produttore del dispositivo (OEM).
- APPLICA revoche per proteggersi dalla vulnerabilità in CVE-2023-24932.
Una volta applicato il fix, avverte Microsoft, non c'è modo di ripristinare il sistema alle condizioni precedenti se si continua a utilizzare la funzione Secure Boot. Le revoche implementate dal fix, infatti, non verranno rimosse neanche formattando l'unità di avvio usata per il sistema operativo.
8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoLa vulnerabilità non presenta rischi sui sistemi in cui Secure Boot è disattivato,..
Quindi, sistemi di sicurezza che sono più sicuri quando sono disattivati...
perche?
Quindi, sistemi di sicurezza che sono più sicuri quando sono disattivati...
...al quale non può fregargliene di meno di interloquire con utenti come te
Ah Pisell, non è che forse intendeva il velocista?
di sicuro si riferiva all'oro olimpico dei 100mt, ad ogni modo se si desse credito al primo 'qualunque' che scrive sugli strumenti informatici (privi di moderazione nei contenuti) saremmo letteralmente alla canna del gas anzi, probabilmente estinti (e in parte ce lo meriteremmo)..
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".