Patch Tuesday di marzo 2024: 60 vulnerabilità corrette in 15 famiglie di prodotti

Patch Tuesday di marzo 2024: 60 vulnerabilità corrette in 15 famiglie di prodotti

Introduzione per gli utenti comuni

Microsoft ha appena rilasciato il suo aggiornamento mensile di sicurezza per marzo 2024, affrontando 60 vulnerabilità in vari prodotti. Anche se il numero può sembrare allarmante, la buona notizia è che nessuna vulnerabilità zero-day è stata sfruttata in natura e Microsoft ha già fornito le patch necessarie.

L’azione più importante che puoi intraprendere oggi è semplice: aggiorna i tuoi dispositivi Windows e i prodotti Microsoft attraverso Windows Update. Questo processo automatico proteggerà il tuo sistema dalla stragrande maggioranza di questi rischi. Se utilizzi Windows 11 Enterprise versione 24H2, puoi sfruttare la funzione hotpatch che applica gli aggiornamenti di sicurezza senza riavviare il dispositivo.

Panoramica dell’aggiornamento di marzo 2024

L’edizione di marzo 2024 del Patch Tuesday di Microsoft ha affrontato un totale di 60 vulnerabilità, con una distribuzione di severità che include:

  • 2 vulnerabilità critiche
  • 58 vulnerabilità importanti

Queste vulnerabilità interessano 15 famiglie di prodotti diverse, coprendo una gamma ampia di software Microsoft utilizzato da milioni di utenti in tutto il mondo.

Quali prodotti sono interessati?

L’aggiornamento di marzo 2024 ha toccato numerosi prodotti Microsoft critici:

  • Microsoft Office e componenti correlati
  • SQL Server
  • Visual Studio Code
  • .NET Framework
  • Microsoft Azure Kubernetes Service
  • Windows Hyper-V
  • Windows OLE (Object Linking and Embedding)
  • Windows Installer
  • Microsoft Graphics Component
  • Microsoft Edge (versione Chromium)
  • Microsoft Defender
  • Microsoft SharePoint Server
  • Microsoft Teams per Android
  • Open Management Infrastructure (OMI)
  • Software per Open Networking in the Cloud (SONiC)

Oltre a questi, Microsoft ha anche affrontato vulnerabilità in vari driver e componenti di sistema Windows, inclusi il driver SCSI, il driver USB Hub, il Print Spooler e molti altri.

Tipologie di vulnerabilità corrette

Le 60 vulnerabilità sono state classificate in sei categorie principali in base al tipo di minaccia che rappresentano:

Vulnerabilità di esecuzione di codice remoto (RCE): 18 vulnerabilità
Queste sono le più pericolose poiché consentono agli attaccanti di eseguire codice arbitrario sui sistemi interessati da remoto. Una di queste riguarda Hyper-V, l’altra il servizio Open Management Infrastructure.

Vulnerabilità di escalation dei privilegi (EoP): 24 vulnerabilità
Queste falle permettono agli utenti di ottenere permessi elevati sul sistema, potenzialmente accedendo a dati sensibili o controllando completamente il dispositivo. Molte di queste interessano il kernel di Windows.

Vulnerabilità di denial of service (DoS): 6 vulnerabilità
Queste possono causare il blocco o l’arresto anomalo dei servizi, rendendo i sistemi non disponibili agli utenti legittimi.

Vulnerabilità di divulgazione di informazioni: 6 vulnerabilità
Queste falle consentono agli attaccanti di accedere a dati sensibili senza autorizzazione.

Vulnerabilità di spoofing: 2 vulnerabilità
Queste permettono agli attaccanti di fingere di essere un’entità legittima per ingannare gli utenti o i sistemi.

Vulnerabilità di bypass delle funzioni di sicurezza: 3 vulnerabilità
Queste falle consentono di aggirare i meccanismi di protezione implementati da Microsoft.

Cosa NON è stato incluso in questo aggiornamento

Un aspetto positivo di questo Patch Tuesday è che nessuna vulnerabilità zero-day è stata corretta. Ciò significa che Microsoft non ha dovuto affrontare falle precedentemente sconosciute che erano già state sfruttate dagli attaccanti in natura. Questo è un segnale positivo sulla situazione della sicurezza nel mese di marzo.

Come proteggere i tuoi sistemi

Per proteggere i tuoi dispositivi e i tuoi dati:

  1. Abilita gli aggiornamenti automatici: Assicurati che Windows Update sia configurato per scaricare e installare gli aggiornamenti automaticamente.

  2. Riavvia quando richiesto: Alcuni aggiornamenti richiedono un riavvio per essere completamente applicati. Pianifica questi riavvii durante orari di minore utilizzo.

  3. Aggiorna altri software Microsoft: Se utilizzi Office, SQL Server, Visual Studio o altri prodotti Microsoft, assicurati che anche questi siano aggiornati.

  4. Considera l’hotpatch per Windows 11 Enterprise: Se utilizzi Windows 11 Enterprise versione 24H2, puoi sfruttare la funzione hotpatch per applicare gli aggiornamenti di sicurezza senza interrompere il lavoro.

  5. Monitora i tuoi sistemi: Dopo l’applicazione degli aggiornamenti, verifica che tutti i servizi critici funzionino correttamente.

Impatto sulla comunità di utenti

Secondo le valutazioni di impatto, il rischio complessivo di questo Patch Tuesday per la comunità di utenti è stato classificato come ALTO, con un punteggio di 66,41 su 100. Questo riflette la combinazione di:

  • Un numero significativo di vulnerabilità
  • La presenza di vulnerabilità critiche e di esecuzione di codice remoto
  • La diffusione capillare dei prodotti interessati tra gli utenti

Tuttavia, con l’applicazione tempestiva degli aggiornamenti, il rischio può essere ridotto significativamente.

Technical Deep Dive

Per i professionisti IT e gli amministratori di sistema, ecco informazioni tecniche più dettagliate:

Vulnerabilità critiche

Delle 60 vulnerabilità corrette, solo 2 sono state classificate come critiche:

  1. Hyper-V Remote Code Execution: Una falla di esecuzione di codice remoto in Hyper-V che potrebbe consentire agli attaccanti di compromettere l’infrastruttura di virtualizzazione.

  2. Hyper-V Denial of Service: Una vulnerabilità di denial of service in Hyper-V che potrebbe rendere non disponibili le macchine virtuali.

Vulnerabilità di Open Management Infrastructure (OMI)

Particolarmente degna di nota è l’inclusione di una vulnerabilità di esecuzione di codice remoto in OMI (Open Management Infrastructure). Sebbene assegnata un punteggio CVSS critico, Microsoft l’ha classificata come “Exploitation Less Likely” secondo il Microsoft Exploitability Index. Questo è il primo RCE in OMI dopo che Microsoft aveva precedentemente corretto due vulnerabilità di escalation dei privilegi nel 2022 (CVE-2022-33640 e CVE-2022-29149) e una vulnerabilità di divulgazione di informazioni nel novembre 2023 (CVE-2023-36043).

Vulnerabilità del kernel di Windows

Cinque vulnerabilità di escalation dei privilegi interessano il kernel di Windows:

  • CVE-2024-21443 (CVSS 7.3)
  • CVE-2024-26173 (CVSS 7.8)
  • CVE-2024-26176 (CVSS 7.8)
  • CVE-2024-26178 (CVSS 7.8)
  • CVE-2024-26182 (CVSS 7.8)

Tutte sono classificate come importanti e richiedono attenzione prioritaria per i sistemi esposti.

Microsoft Defender Update

Un’altra vulnerabilità interessante riguarda Microsoft Defender stesso. La falla potrebbe consentire a un utente autenticato di impedire l’avvio di Microsoft Defender. Tuttavia, questa vulnerabilità viene risolta automaticamente tramite gli aggiornamenti della piattaforma antimalware di Windows Defender, che vengono installati automaticamente su tutti i dispositivi Windows. La versione corretta è la 4.18.24010.12 della piattaforma antimalware.

Gestione delle patch in ambienti aziendali

Per gli amministratori di sistema che gestiscono ambienti aziendali:

  1. Prioritizzazione: Dare priorità all’applicazione delle patch per le vulnerabilità critiche e RCE, in particolare quelle riguardanti Hyper-V, SQL Server e SharePoint Server.

  2. Testing: Testare gli aggiornamenti in un ambiente di staging prima di distribuirli in produzione, poiché alcuni aggiornamenti potrebbero causare incompatibilità con applicazioni legacy.

  3. Automazione: Utilizzare strumenti di gestione delle patch come WSUS (Windows Server Update Services) o soluzioni cloud-based per automatizzare la distribuzione.

  4. Monitoraggio: Monitorare i log di sistema e gli avvisi di sicurezza dopo l’applicazione degli aggiornamenti per identificare eventuali problemi.

  5. Documentazione: Mantenere registri dettagliati di quali patch sono state applicate, quando e su quali sistemi, per scopi di conformità e auditing.

Considerazioni sulla compatibilità

Alcuni dei prodotti interessati, come Visual Studio Code, Office e SQL Server, potrebbero richiedere considerazioni speciali per la compatibilità. Prima di distribuire gli aggiornamenti in produzione, verificare:

  • La compatibilità con le versioni attuali delle applicazioni dipendenti
  • L’impatto potenziale sulle prestazioni dei sistemi
  • La necessità di riavvii e il relativo impatto sulla disponibilità dei servizi

Riferimenti tecnici

Per ulteriori dettagli tecnici su ciascuna vulnerabilità, consultare il Microsoft Security Response Center (MSRC) update guide, dove è possibile filtrare per Patch Tuesday di marzo 2024 e accedere ai dettagli completi di ogni CVE, inclusi i punteggi CVSS, i vettori di attacco e le soluzioni alternative disponibili.

Fonte: https://www.sophos.com/en-us/blog/march-patch-tuesday-visits-15-product-families

Torna in alto