Come ogni secondo martedì del mese Microsoft ha rilasciato una serie di aggiornamenti correttivi per Windows e per i vari suoi software.
Questa volta l’azienda di Redmond ha pubblicato le patch utili per risolvere 51 vulnerabilità di cui 5 critiche, 2 delle quali si era già parlato in precedenza e 6 già sfruttate per condurre attacchi reali (i corrispondenti codici exploit stanno circolando in rete).
Tra le lacune di sicurezza più importanti ce ne sono due (CVE-2021-31199 e CVE-2021-31201) scoperte nel componente di Windows chiamato Enhanced Cryptographic Provider che si occupa di gestire le attività crittografiche.
Realizzando file PDF contenenti il codice exploit e distribuendoli alle vittime un aggressore potrebbe immediatamente acquisire privilegi elevati nel caso in cui il documento fosse stato aperto con Adobe Acrobat Reader.
Il problema è già sfruttato da parte dei criminali informatici tanto che Microsoft conferma di aver registrato diversi attacchi online.
Un’altra vulnerabilità di particolare rilievo è stata individuata in Windows Defender (CVE-2021-31985) e se sfruttata può provocare l’esecuzione di codice arbitrario sul sistema dell’utente.
Microsoft Graph (MSGraph) è un componente che permette di collegare più servizi e dispositivi; si basa sulle API di Microsoft 365 e consente agli sviluppatori di integrare i propri servizi con i prodotti Microsoft, inclusi Windows, Microsoft 365 e Azure.
Dal momento che il software è supportato in tutte le versioni di Office, un aggressore può provocare l’esecuzione di codice dannoso da remoto semplicemente invitando la vittima ad aprire un file malevolo (CVE-2021-31939).
Un altro problema rilevante riguarda essenzialmente gli utenti di Windows 10 e delle più recenti versioni di Windows Server. Già sfruttato per condurre attacchi mirati, una falla di sicurezza individuata nel componente DWM Core Library può portare all’acquisizione di privilegi elevati. Basta eseguire uno script “ad hoc” sul sistema locale e il gioco è fatto (CVE-2021-33739).
DWM sta per Desktop Window Management ed è una libreria che si occupa di gestire il rendering delle finestre che compongono l’interfaccia utente del sistema operativo, compresi effetti come trasparente, ombreggiature, miniature e così via.
Da rimarcare anche la vulnerabilità CVE-2021-31955 che se utilizzata permette a un aggressore di leggere il contenuto della memoria kernel da un processo aperto in “user mode”. Microsoft rivela che questo problema di sicurezza è ampiamente sfruttato dagli aggressori.
I tecnici di Microsoft hanno anche risolto una grave vulnerabilità nei codec VP9 scaricabili dallo store, un nuovo problema in Desktop remoto che può esporre ad attacchi DoS (Denial of Service) e una falla a livello di file system NTFS (CVE-2021-31956) che permette di acquisire diritti utente più elevati in un contesto locale.
L’elenco completo degli aggiornamenti di sicurezza rilasciati da Microsoft questo mese è disponibile nella consueta analisi preparata da ISC-SANS.