Windows, corretta una falla 0-day già sfruttata su Secure Boot, ma il fix non è per tutti

Windows, corretta una falla 0-day già sfruttata su Secure Boot, ma il fix non è per tutti

L'azienda di Redmond ha rilasciato un fix per una falla 0-day già sfruttata attivamente, ma le correzioni presenti non vengono abilitate di default. Chi volesse farlo, infatti, deve completare una procedura da tre passaggi

di pubblicata il , alle 11:01 nel canale Sistemi Operativi
MicrosoftWindows
 

Microsoft ha rilasciato nuovi aggiornamenti di sicurezza per i suoi sistemi operativi, con lo scopo di risolvere una vulnerabilità 0-day su Secure Boot già sfruttata dal malware BlackLotus UEFI.

Microsoft rilascia i fix per una nuova vulnerabilità già sfruttata su Windows

Monitorata con il codice CVE-2023-24932, la falla permette di infettare sistemi Windows con tutte le ultime patch di sicurezza ed è stata utilizzata con lo scopo di aggirare i fix rilasciati per un altro bug simile, anch'esso su Secure Boot, abusato negli attacchi BlackLotus nella prima metà del 2022. Ricordiamo che Secure Boot è una feature di sicurezza che blocca i bootloader non considerati affidabili, sui sistemi con firmware UEFI e modulo TPM, in modo da evitare il caricamento di rootkit durante le procedure di avvio del sistema.

Microsoft rilascia i fix per una nuova vulnerabilità già sfruttata su Windows

Sebbene la vulnerabilità sia molto grave, l'exploit richiede l'intervento fisico dell'aggressore o i privilegi di amministratore locale sul computer vittima. Il fix è stato introdotto negli aggiornamenti di sicurezza rilasciati il 9 maggio in occasione del Patch Tuesday ma, come scrive Microsoft, è "disattivo di default e non fornirà protezione agli utenti". Per abilitare la patch, infatti, sono richieste delle operazioni manuali da parte dell'utente, e la stessa Microsoft spiega i motivi di tale decisione:

"Se il fix non è abilitato correttamente è possibile che causi problematiche di altra natura impedendo l'avvio del sistema. La documentazione tecnica a supporto di questo articolo fornisce indicazioni per l'implementazione e il test per limitare il potenziale impatto in questo momento".

Microsoft ha spiegato che l'11 luglio rilascerà una nuova versione del fix, con "opzioni aggiuntive per semplificare la distribuzione delle protezioni" sul sistema, mentre nel primo trimestre 2024 verrà rilasciata la correzione definitiva, che verrà abilitata di default su tutti i dispositivi compatibili. La vulnerabilità non presenta rischi sui sistemi in cui Secure Boot è disattivato, mentre laddove la funzione è attiva è necessario al momento completare una procedura a tre passaggi, spiegata dettagliatamente in un documento di supporto ufficiale.

Come risolvere la vulnerabilità CVE-2023-24932

Riportiamo di seguito la procedura semplificata, così come descritta da Microsoft, che consigliamo solo ed esclusivamente agli utenti più preparati e solo dopo aver letto attentamente il documento condiviso nel paragrafo precedente. In quest'ultimo trovate anche una spiegazione più dettagliata dei vari passaggi:

Importante - I passaggi devono essere eseguiti nell'ordine seguente e completati prima di passare al passaggio successivo. Il supporto di avvio non si avvia se tutti i passaggi non vengono completati nell'ordine indicato.

  • INSTALLA gli aggiornamenti del 9 maggio 2023 in tutte le versioni supportate e quindi riavvia il dispositivo prima di applicare le revoche.
  • AGGIORNA il supporto di avvio con gli aggiornamenti di Windows rilasciati dopo il 9 maggio 2023 incluso. Se non crei i tuoi supporti, dovrai ottenere i supporti ufficiali aggiornati da Microsoft o dal produttore del dispositivo (OEM).
  • APPLICA revoche per proteggersi dalla vulnerabilità in CVE-2023-24932.

Una volta applicato il fix, avverte Microsoft, non c'è modo di ripristinare il sistema alle condizioni precedenti se si continua a utilizzare la funzione Secure Boot. Le revoche implementate dal fix, infatti, non verranno rimosse neanche formattando l'unità di avvio usata per il sistema operativo.

8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
marcram10 Maggio 2023, 11:27 #1
Originariamente inviato da: Redazione di Hardware Upgrade
...
La vulnerabilità non presenta rischi sui sistemi in cui Secure Boot è disattivato,..


Quindi, sistemi di sicurezza che sono più sicuri quando sono disattivati...
The FoX10 Maggio 2023, 11:30 #2
MS... fosse una barzelletta non farebbe ridere...
coschizza10 Maggio 2023, 11:38 #3
Originariamente inviato da: The FoX
MS... fosse una barzelletta non farebbe ridere...


perche?
sbaffo10 Maggio 2023, 11:44 #4
Originariamente inviato da: marcram

Quindi, sistemi di sicurezza che sono più sicuri quando sono disattivati...
Ora aspettiamo l'illuminante intervento di LL1...
baruk10 Maggio 2023, 14:03 #5
Windows sta a sicurezza come mio nonno sta a Jacobs
LL110 Maggio 2023, 16:25 #6
Originariamente inviato da: sbaffo
Ora aspettiamo l'illuminante intervento di LL1...


...al quale non può fregargliene di meno di interloquire con utenti come te per cui devi accontentarti di questo passaggio
Nui_Mg10 Maggio 2023, 18:25 #7
Originariamente inviato da: Pisell
Jacobs? E chi è? Spari nomi a caso? Giacobbe (quello della Bibbia) forse volevi dire..

Ah Pisell, non è che forse intendeva il velocista?
LL110 Maggio 2023, 18:27 #8
Originariamente inviato da: baruk
Windows sta a sicurezza come mio nonno sta a Jacobs


Originariamente inviato da: Pisell
Jacobs? E chi è?


di sicuro si riferiva all'oro olimpico dei 100mt, ad ogni modo se si desse credito al primo 'qualunque' che scrive sugli strumenti informatici (privi di moderazione nei contenuti) saremmo letteralmente alla canna del gas anzi, probabilmente estinti (e in parte ce lo meriteremmo)..

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^