Microsoft conferma Windows Zero-Day mentre arriva il martedì della patch di gennaio

A causa delle festività stagionali, il divario tra l’ultimo Patch Tuesday e quello attuale sembra più ampio del solito. Un divario che ha visto 49 vulnerabilità patchate il 13 dicembre è salito a 98 il 10 gennaio.

Dove è normale, o almeno quello che sta iniziando a sembrare, è che un’altra vulnerabilità zero-day di Windows è stata confermata come attivamente sfruttata dagli aggressori.

PIÙ DI FORBESGoogle dà il via al 2023 con 17 aggiornamenti sulle vulnerabilità di sicurezza di Chrome per Windows, Mac e Linux

Che cos’è la vulnerabilità di sicurezza Windows Zero-Day CVE-2023-21674?

Come sempre accade quando si tratta di vulnerabilità zero-day note per essere sfruttate dagli aggressori, Microsoft non sta rilasciando molte informazioni di pubblico dominio. Ciò che è noto, come confermato dalla stessa Microsoft, è che CVE-2023-21674 è una vulnerabilità di elevazione dei privilegi che colpisce Windows Advanced Local Procedure Call (ALPC) e può portare a una fuga dalla sandbox del browser. Un utente malintenzionato che sfrutta con successo questa vulnerabilità, ha affermato Microsoft, potrebbe ottenere privilegi elevati. Quasi tutte le versioni di Windows 10, Windows 11 e Windows Server sono interessate; un elenco completo dei sistemi operativi interessati è stato pubblicato dal Microsoft Security Response Center.

Mike Walters, vicepresidente della ricerca sulle vulnerabilità e sulle minacce di Action1, ha affermato che l’exploit “ha una bassa complessità, utilizza un vettore locale e richiede privilegi bassi e nessuna interazione da parte dell’utente”. Sebbene esista una prova di concetto per l’exploit, Walters ha affermato che non è stata divulgata al pubblico. “Tuttavia, il rischio è significativo perché questo difetto colpisce milioni di organizzazioni”, ha continuato, “consentendo a un potenziale aggressore di ottenere privilegi di SISTEMA in caso di sfruttamento riuscito”.

E le altre 97 vulnerabilità di sicurezza che Microsoft ha corretto?

Delle restanti 97 vulnerabilità di sicurezza risolte nel riepilogo del Patch Tuesday di gennaio, Walters evidenzia una vulnerabilità di Windows Credential Manager User Interface Elevation of Privilege, CVE-2023-21726, che ha “più probabilità” di essere sfruttata dagli aggressori e ha un attacco basso requisiti di complessità. CVE-2023-21726, come zero-day, utilizza un vettore di attacco locale e non richiede l’interazione dell’utente.

Sebbene la vulnerabilità possa essere sfruttata solo localmente, Walters ha affermato che l’alto punteggio di rischio CVSS (Common Vulnerability Scoring System) di 7,8 punti sul suo rischio potenziale. “La prova del concetto e la prova reale dell’exploit devono ancora essere divulgate al pubblico”, ha affermato Walters, continuando, “la vulnerabilità interessa le versioni del sistema operativo Windows a partire da Windows 7 e Windows Server 2008” e potrebbe portare a un utente malintenzionato che ottiene privilegi di sistema.

Ci sono anche un totale di nove vulnerabilità del kernel di Windows confermate da Microsoft. Uno, CVE-2023-21776, è una vulnerabilità di divulgazione di informazioni mentre il resto, CVE-2023-21772, CVE-2023-21750, CVE-2023-21675, CVE-2023-21747, CVE-2023-21772, CVE-2023 -21750, CVE-2023-21675, CVE-2023-21747, CVE-202023-21 -21749, CVE-2023-21773 e CVE-2023-21774 hanno un impatto sull’aumento dei privilegi.

“Il potenziale rischio derivante da queste vulnerabilità è elevato”, ha affermato Walters, “perché interessano tutti i dispositivi che eseguono qualsiasi sistema operativo Windows, a partire da Windows 7”.

PIÙ DI FORBESLastPass Password Vault rubate dagli hacker: cambia oggi la tua password principale

Windows 7 e 8.1 non ottengono più aggiornamenti di sicurezza

Nel frattempo, Lewis Pope, il “capo nerd” (e, sì, questo è il suo titolo di lavoro) presso N-able, ha concluso che “il primo Patch Tuesday del 2023 segna la fine di un’era, molte epoche in realtà. Windows 7 Professional ed Enterprise riceveranno gli aggiornamenti di sicurezza finali come parte del programma Extended Security Update, Windows 8.1 ha raggiunto la fine del supporto e le applicazioni Microsoft 365 non riceveranno più aggiornamenti di sicurezza per la versione di Windows 7 o Windows 8. Questo ora rafforza fermamente l’idea di utilizzare Windows 7 o 8.1 in ambienti di produzione come un rischio inaccettabile in qualsiasi ambiente che segua pratiche di sicurezza informatica di base.” Anche se sono sicuro che molte persone manterranno le loro installazioni di piattaforme legacy (ho visto molti sistemi Windows XP ancora in esecuzione in ambienti aziendali e consumer), consiglierei vivamente agli utenti di eseguire l’aggiornamento a un sistema completamente supportato come Windows 10 o 11.

Leave a Reply

Your email address will not be published. Required fields are marked *