Complessivamente più leggero il patch day Microsoft di questo mese: l’azienda di Redmond ha infatti rilasciato le correzioni per 56 problematiche di sicurezza individuate nelle varie versioni di Windows, in Active Directory, Azure Sphere, Exchange Server, Office, Edge, Defender, Visual Studio, Visual Studio Code, Hyper-V, Power BI oltre che nell’implementazione del file system NTFS.
L’elenco completo delle lacune di sicurezza che sono state risolte è consultabile nell’analisi di ISC SANS pubblicata in questa pagina.
Delle 56 vulnerabilità soltanto due sono attivamente utilizzate dai criminali informatici per sferrare attacchi: si tratta di CVE-2021-42292 che permette di superare le difese di Excel per eseguire codice arbitrario e CVE-2021-42321 che permette di provocare il caricamento di codice dannoso in modalità remota sulle installazioni di Exchange Server non aggiornate.
Senza la patch per Excel un aggressore può inviare un’email contenente codice dannoso e provocarne il caricamento sul sistema della vittima senza che l’utente sia avvisato circa la presenza di codice potenzialmente pericoloso.
Molto importante è la patch che corregge la vulnerabilità CVE-2021-38666 scoperta nel client di Desktop remoto.
Un aggressore che allestisse un sistema server con l’obiettivo di sfruttare il bug di sicurezza può provocare l’esecuzione di codice arbitrario su tutti i sistemi client ove non fosse stata installata la patch correttiva. Se non si potesse installare subito l’aggiornamento Microsoft è quindi importante non connettersi a server RDP gestiti da sconosciuti.
La falla CVE-2021-42298 individuata in Microsoft Defender può essere sfruttata dai criminali informatici per eseguire codice nocivo sui sistemi degli utenti. È sufficiente che l’utente apra il file malevolo o che questo venga automaticamente analizzato da una versione non aggiornata di Microsoft Defender.
Vale anche la pena segnalare anche la falla CVE-2021-26443 che interessa il componente Microsoft Virtual Machine Bus.
Alla vulnerabilità è stato assegnato un punteggio di gravità CVSS pari a 9 su 10 perché quanto in esecuzione su una macchina virtuale può richiedere il caricamento di codice arbitrario sul sistema host e acquisire privilegi elevati.
Si tratta di una vulnerabilità critica in quegli ambienti in cui viene fatto uso di macchine virtuali gestite da soggetti potenzialmente non affidabili.
Segnaliamo anche il rischio di Denial of Service sulle più recenti versioni di Windows e Windows Server in seguito alla ricezione di pacchetti dati malformati attraverso la rete (CVE-2021-41356) e le tre falle relative all’implementazione del file system NTFS che consentono l’acquisizione di privilegi più elevati.