Aggiornamenti Microsoft gennaio 2024, corrette 48 vulnerabilità di cui due critiche: tutti i dettagli
2024-1-10 19:1:36 Author: www.cybersecurity360.it(查看原文) 阅读量:6 收藏

UPDATE

Microsoft ha rilasciato il Patch Tuesday per il mese di gennaio 2024 con gli aggiornamenti di sicurezza che affrontano 48 vulnerabilità: al momento, non ci sono notizie su divulgazioni pubbliche o sfruttamenti attivi delle falle di sicurezza. Ecco tutti i dettagli e la procedura per mettere in sicurezza i propri sistemi

Pubblicato il 10 Gen 2024

Giornate di aggiornamenti per gli amministratori di sistema: come ogni mese, infatti, Microsoft ha rilasciato il Patch Tuesday per il mese di gennaio 2024 per correggere 48 vulnerabilità nei suoi sistemi operativi Windows e in altri software.

Il primo pacchetto cumulativo di aggiornamenti dell’anno si caratterizza per l’assenza di vulnerabilità zero-day corrette: al momento, infatti, non si hanno notizie di divulgazioni pubbliche o di sfruttamenti attivi delle falle di sicurezza.

Delle 48 vulnerabilità corrette con il Patch Tuesday di gennaio 2024, due hanno ottenuto un indice di gravità critico, mentre le altre 46 sono state classificate come importanti.

Di seguito, le differenti tipologie di vulnerabilità corrette questo mese:

  • 10 di elevazione dei privilegi (EoP, Elevation of Privilege);
  • 7 consentono il bypass delle funzioni di sicurezza;
  • 12 di esecuzione di codice remoto (RCE, Remote Code Execution);
  • 11 di divulgazione delle informazioni;
  • 5 di tipo DoS (negazione del servizio);
  • 3 di spoofing.

Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.

Aggiornamenti Microsoft gennaio 2024: le vulnerabilità critiche

Le vulnerabilità critiche corrette con il Patch Tuesday di questo mese sono le seguenti.

  • CVE-2024-20674 (punteggio CVSS: 9,0): si tratta di una vulnerabilità di bypass della funzionalità di sicurezza identificata in Windows Kerberos:
  • CVE-2024-20700 (punteggio CVSS: 7,5): vulnerabilità di esecuzione di codice remoto identificata in Windows Hyper-V.

In particolare, lo sfruttamento della vulnerabilità CVE-2024-20674 potrebbe consentire l’impersonificazione della vittima e questo consentirebbe di aggirare la funzione di autenticazione sul sistema esposto.

Backup & disaster recovery: come garantire un riavvio efficace dell'infrastruttura IT

Come riportato nel relativo bollettino di sicurezza, “un aggressore autenticato potrebbe sfruttare questa vulnerabilità stabilendo un attacco machine-in-the-middle (MitM) o un’altra tecnica di spoofing della rete locale, quindi inviando un messaggio Kerberos dannoso al computer client vittima per fingere di essere il server di autenticazione Kerberos”.

Secondo il ricercatore di sicurezza indipendente ldwilmore34, al quale è stata accreditata la scoperta e la segnalazione della vulnerabilità, per sfruttare il problema è però necessario che l’aggressore abbia prima ottenuto l’accesso alla rete riservata.

La seconda vulnerabilità critica corretta con il Patch Tuesday di gennaio 2024, la CVE-2024-20700, non richiede, invece, né l’autenticazione né l’interazione dell’utente per consentire ad un attaccante l’esecuzione di codice remoto.

Al momento, però, non sono state fornite ulteriori informazioni su dove debba trovarsi esattamente l’attaccante per lo sfruttamento della falla, se direttamente nella LAN su cui risiede l’hypervisor o su una rete virtuale creata e gestita dall’hypervisor.

Corretta una falla anche in Microsoft Office

In occasione del Patch Tuesday del mese di gennaio 2024 Microsoft ha corretto una vulnerabilità di tipo Remote Code Execution nella sua suite Office.

Classificata come CVE-2024-20677 (punteggio CVSS: 7,8), potrebbe consentire agli attori delle minacce di eseguire codice in modalità remota sfruttando documenti Office malevoli appositamente creati con file di modelli 3D FBX incorporati.

Come si legge nel relativo bollettino di sicurezza, “esiste una vulnerabilità di sicurezza in FBX che potrebbe portare all’esecuzione di codice remoto. Per mitigare questa vulnerabilità, la possibilità di inserire file FBX è stata disabilitata in Word, Excel, PowerPoint e Outlook per Windows e Mac. Le versioni di Office che avevano abilitato questa funzione non potranno più accedervi. Questo include Office 2019, Office 2021, Office LTSC per Mac 2021 e Microsoft 365. I modelli 3D nei documenti di Office che sono stati precedentemente inseriti da un file FBX continueranno a funzionare come previsto, a meno che non sia stata scelta l’opzione Link to File al momento dell’inserimento”.

Installiamo gli aggiornamenti Microsoft

Alla luce delle vulnerabilità critiche corrette dal Patch Tuesday di questo mese è importante procedere quanto prima all’aggiornamento dei sistemi per non esporli a un elevato rischio di attacco informatico.

Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.

@RIPRODUZIONE RISERVATA


文章来源: https://www.cybersecurity360.it/news/aggiornamenti-microsoft-gennaio-2024-corrette-48-vulnerabilita-di-cui-due-critiche-tutti-i-dettagli/
如有侵权请联系:admin#unsafe.sh