Microsoft, nuova patch di sicurezza per 73 difetti e zero-day di Windows

Microsoft ha individuato una pletora di difetti di sicurezza e vulnerabilità zero-day. Per fortuna tutti corretti grazie a questa nuova patch

morghy il robottino giornalista
Morghy, il robottino giornalista

Come parte della Patch Tuesday di febbraio 2024, Microsoft ha rilasciato un ulteriore aggiornamento per andare a risolvere ben 73 difetti di sicurezza, tra cui due zero-day che sono stati oggetto di sfruttamento su Windows.

Vediamo bene in che cosa consistono, e perché dovresti subito aggiornare il tuo sistema operativo Windows.

Microsoft, nuova patch di sicurezza anche per due zero-day

Riporta The Hacker News, per quanto siano numerosi 73 difetti, solo 5 di questi sono classificati come critici (punteggio CVSS da 6,5 a 9,8), mentre le altre 65 sono classificate come importanti e 3 sono classificate come di gravità moderata. Se si contano gli altri 24 difetti individuati e corretti nel browser Edge dal rilascio degli aggiornamenti del Patch Tuesday del 24 gennaio, si arriva a quasi un centinaio di vulnerabilità in meno di un mese.

Ma ben 2 sono zero-day abbastanza rischiosi per la sicurezza del tuo Windows. Solo questi valgono l’aggiornamento. I due difetti elencati sono CVE-2024-21351 e CVE-2024-21412.

Il primo zero-day consente a un utente malintenzionato di aggirare le protezioni SmartScreen ed eseguire codice arbitrario. Previo invio all’utente di un file dannoso. Inoltre l’hacker dovrà comunque convincerlo ad aprirlo. Il secondo è più propriamente un bug di bypass scoperto in SmartScreen, sfruttato da più gruppi di hacker quali DarkGate, Phmedrone Stealer e Mispadu.

Sembrerebbe siano stati adottati in una campagna di attacco contro i trader dei mercati finanziari da parte di Water Hydra, gruppo di hacker anonimo con una lunga esperienza nel lanciare attacchi contro banche, piattaforme di criptovaluta, servizi di trading, siti di gioco d’azzardo e casinò.

Riferisce The Hacker News, le vulnerabilità sono state aggiunte al catalogo Known Exploited Vulnerabilities (“Vulnerabilità Sfruttate Conosciute”, KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, esortando le agenzie federali ad applicare gli ultimi aggiornamenti entro il 5 marzo 2024.

Quali sono i difetti critici in correzione

Altre vulnerabilità in fase di correzione, e individuate da Microsoft sono anche le seguenti: CVE-2024-20684, CVE-2024-21357, CVE-2024-21380, CVE-2024-21410, CVE-2024-21413.

Come anticipato, il loro punteggio CVSS (Common Vulnerability Scoring System, ovvero la loro gravità) va da 6,5 a 9,8 in una scala fino a 10. Se la meno grave riguarda è legata alla denial-of-service (“negazione di servizio”, DoS) Hyper-V di Windows, la più grave è invece legata all’esecuzione di codice in modalità remota in Microsoft Outlook.

E così la CVE-2024-21410, di eguale gravita all’ultima, perché è un’elevazione di privilegi di vulnerabilità in Microsoft Exchange Server. In parole povere, se fruttata, questa vulnerabilità potrebbe consentire all’aggressore, nel caso peggiore, di autenticarsi come l’utente che è stato preso di mira.

Si aggiunge anche la patch per la correzione di CVE-2023-50387. In questo caso, si tratta di un difetto di progettazione vecchio di 24 anni nella specifica DNSSEC. Grazie ad essa, si possono esaurire le risorse della CPU e bloccare i risolutori DNS, con conseguente negazione del servizio.

Iscriviti alla newsletter

Non inviamo spam! Leggi la nostra Informativa sulla privacy per avere maggiori informazioni.