Microsoft stupisce con un Patch Tuesday sorprendentemente “leggero”. Distribuendo i nuovi aggiornamenti di sicurezza per Windows e per gli altri suoi prodotti software, l’azienda di Redmond ha infatti rilasciato solamente 48 patch. Nessuna vulnerabilità oggi corretta risulta precedentemente nota o, peggio, utilizzata per condurre qualche tipo di attacco.
È qualcosa che va in controtendenza rispetto a quanto osservato lungo tutto il 2023: per molte delle lacune di sicurezza venute a galla l’anno scorso, risultavano purtroppo già in circolazione codici exploit utilizzati da singoli malintenzionati o gruppi di criminali informatici. A novembre 2023 Microsoft ha “festeggiato” i primi 20 anni del Patch Tuesday, tra luci ed ombre.
Gli aggiornamenti di sicurezza più critici di gennaio 2024
Esaminando la lista delle vulnerabilità di sicurezza corrette a gennaio 2024, una delle più critiche è certamente quella contraddistinta con l’identificativo CVE-2024-20674. Si tratta di una problematica che interessa il protocollo di autenticazione Windows Kerberos. In assenza della patch, un utente malintenzionato può lanciare un attacco man-in-the-middle e sfruttare la vulnerabilità per aggirare il processo di autenticazione.
La seconda vulnerabilità più critica di questo mese è CVE-2024-20700: in questo caso, l’attaccante può eseguire codice in modalità remota nel momento in cui riuscisse a sfruttare una race condition in Hyper-V. La race condition è una situazione che si verifica quando il comportamento sicuro di un sistema dipende dall’ordine temporale o dalla sequenza di una serie di eventi. Se un aggressore riuscisse a intervenire su questo meccanismo, allora si possono presentare anomalie, compresa l’esecuzione di codice arbitrario.
Nel caso di CVE-2024-21307 , ci troviamo invece dinanzi a una vulnerabilità attivabile quando un utente autenticato si connette a un server di Desktop remoto dannoso. Ciò potrebbe portare all’esecuzione di codice remoto sul computer della vittima.
La falla CVE-2024-21318 risulta relativamente più semplice da sfruttare e interessa le installazioni di SharePoint Server. In questo caso, l’aggressore può richiedere l’iniezione e l’esecuzione a distanza di codice potenzialmente malevolo.
Sebbene Microsoft non riveli particolari informazioni tecniche sulla vulnerabilità in questione, tra le patch del mese risulta rivelante quella per la falla CVE-2024-20698 che riguarda il kernel di Windows. Sfruttandola, un aggressore può ottenere i privilegi di sistema agendo da una macchina locale sulla quale disponga comunque di diritto di accesso minimali.