Il Patch Tuesday di settembre ha visto, tra le principali correzioni apportate da Microsoft a Windows 10, quella relativa alla vulnerabilità critica nota come CVE-2024-43491, che colpisce le versioni aziendali del sistema operativo.
La compagnia ha sottolineata come la stessa non richiede alcun tipo di interazione da parte dell’utente e che permette a malintenzionati di eseguire codice da remoto. Nello specifico, l’exploit zero-day riguarda il componente dello stack di manutenzione di Windows per installare gli aggiornamenti.
CVE-2024-43491 ha ricevuto una valutazione CVSS di 9,8 su 10 per quanto riguarda la pericolosità. Se sfruttata in modo appropriato, la vulnerabilità consente ai cybercriminali di effettuare il rollback delle precedenti patch, rendendo vulnerabile Windows 10 rispetto a minacce ritenute ormai inefficaci da mesi.
Secondo quanto affermato sul blog di Microsoft, l’exploit ha interessa alcuni componenti opzionali della versione 1507 di Windows 10. Riguardo la CVE-2024-43491, l’azienda afferma che non è stato rivelato alcun indizio riguardo il suo sfruttamento attivo, nonostante alcuni indizi facciano dubitare alcuni esperti di sicurezza informatica a tal proposito.
Nonostante l’exploit zero-day sia stato corretto vi sono ancora potenziali rischi
Satnam Narang, Senior Staff Research Engineer presso Tenable (società americana che si occupa di cybersecurity), ha voluto sottolineare la pericolosità di questa vulnerabilità. Questa potrebbe aver causato danno già in precedenza, con effetti che le aziende che potrebbero palesarsi anche in futuro. Nonostante la correzione, i cybercriminali potrebbero già essersi intromessi nei sistemi informatici, con conseguenti attacchi di vario tipo, inclusi i temuti ransomware.
Secondo Narang “L’effetto a valle delle vulnerabilità note è che forniscono un percorso di attacco affidabile per gli aggressori che cercano di capitalizzare sui ritardi nell’applicazione delle patch. In questo caso specifico, anche le aziende tempestive nell’applicazione sono ancora vulnerabili“.
Come riportato da Microsoft, nel caso un utente notasse un rollback non volontario, deve immediatamente scaricare e installare gli aggiornamenti di sicurezza rilasciati tra marzo e agosto 2024. Nello specifico, nell’apposita nota si legge “Per ripristinare queste correzioni, i clienti devono installare l’aggiornamento dello stack di manutenzione di settembre 2024 e l’aggiornamento di sicurezza per Windows 10“.