Categorie
HardwareSoftware

Aggiornamenti Microsoft di giugno 2024: quali sono i più critici

Author: IlSoftware

Aggiornamenti Microsoft di giugno 2024: quali sono i più critici

Nel corso del “Patch Tuesday” di giugno 2024, Microsoft ha rilasciato una serie di nuovi aggiornamenti per Windows e per gli altri software supportati che, complessivamente, risolvono 49 vulnerabilità di sicurezza. Secondo Microsoft, questo mese vi sarebbe soltanto un’unica vulnerabilità critica; le altre sono classificate come “importanti”. Proviamo ad esaminare gli aggiornamenti richiedono maggiore attenzione.

Gli aggiornamenti Microsoft di giugno 2024 che meritano maggiore attenzione

La falla più grave (CVE-2024-30080) riguarda l’implementazione di Microsoft Message Queuing (MSMQ), una tecnologia di messaggistica asincrona sviluppata da Microsoft. Essa consente lo scambio di messaggi tra applicazioni distribuite o all’interno della stessa applicazione e risulta integrata nel sistema operativo Windows.

Un malintenzionato può inviare un pacchetto MSMQ modificato, con la possibilità di arrivare all’esecuzione di codice arbitrario in modalità remota. Poiché la falla in questione è facile da sfruttare, può essere “attivata” attraverso la rete e interessa tutte le versioni di Windows, sia client che server, è opportuno installare quanto prima la patch correttiva.

Problemi anche per Outlook, DNSSEC e driver WiFi

Meritevole di attenzione è anche il problema contraddistinto con l’identificativo CVE-2024-30103: riguarda Microsoft Outlook e consente all’attaccante di bypassare le liste di blocco eventualmente impostate a livello del registro di sistema, arrivando alla creazione di librerie DLL malevole. Il problema sarebbe piuttosto grave (anche perché l’attacco può avvenire, in assenza della patch, semplicemente visualizzando l’anteprima di un messaggio di posta), se non fosse per il fatto che l’aggressore deve comunque servirsi di credenziali Exchange valide.

A febbraio 2024 è venuta a galla una lacuna di sicurezza che un gruppo di ricercatori accademici aveva scoperto e segnalato nel 2023. La correzione per la falla CVE-2023-50868 evita che l’implementazione del meccanismo di validazione DNSSEC possa essere sfruttata per provocare un attacco DoS (Denial of Service), la cui conseguenza più evidente consiste in un utilizzo anomalo delle risorse della CPU. Questo comportamento può rendere impossibile l’erogazione dei servizi da parte di qualunque sistema Windows Server.

I ricercatori che hanno individuato il problema di sicurezza oggi risolto da Microsoft, tengono a precisare che la falla battezzata KeyTrap non riguarda solamente l’implementazione del supporto DNSSEC da parte dell’azienda di Redmond, ma anche i server DNS di altri terze parti.

Infine, tra le vulnerabilità più rilevanti che Microsoft ha corretto nel corso del mese, ve n’è anche una che riguarda il driver WiFi integrato in tutte le versioni di Windows ad oggi supportate. Nel bollettino relativo alla falla CVE-2024-30078, i tecnici di Redmond spiegano che un aggressore fisicamente posizionato nel raggio di copertura del sistema da aggredire, può inviare pacchetti dati modificati e provocare l’esecuzione di codice arbitrario.

Le patch KB5039227 e KB5039217 risolvono i crash del processo LSASS di Windows

LSASS (Local Security Authority Subsystem Service) è un processo di sistema responsabile della gestione di molti aspetti relativi alla sicurezza e all’autenticazione degli utenti. Si occupa ad esempio di verificare le credenziali inserite confrontandole con il database locale (SAM, Security Account Manager) o con il controller di dominio Active Directory, crea un token contenente le informazioni sull’identità e i privilegi dell’utente, applica policy di sicurezza locali, gestisce le chiavi crittografiche e interagisce con altri provider di autenticazione come Kerberos, NTLM e Secure Channel.

Si tratta di un processo fondamentale che interagisce costantemente con il kernel di Windows e altri componenti di sistema. Utilizza inoltre porte RPC (Remote Procedure Call) per comunicare con altri processi e servizi.

Gli utenti di Windows Server 2019 e Windows Server 2022, avevano segnalato ripetuti crash di LSASS dopo l’installazione dei precedenti aggiornamenti correttivi Microsoft. Con le patch  KB5039217 e KB5039227, destinate ai due sistemi operativi, i tecnici dell’azienda guidata da Satya Nadella assicurano che il comportamento anomalo sarà finalmente messo da parte.

Per consultare la lista completa degli aggiornamenti Microsoft di giugno 2024, suggeriamo di fare riferimento alla consueta tabella pubblicata da ISC-SANS.

Author: IlSoftware

Aggiornamenti Microsoft di giugno 2024: quali sono i più critici

Nel corso del “Patch Tuesday” di giugno 2024, Microsoft ha rilasciato una serie di nuovi aggiornamenti per Windows e per gli altri software supportati che, complessivamente, risolvono 49 vulnerabilità di sicurezza. Secondo Microsoft, questo mese vi sarebbe soltanto un’unica vulnerabilità critica; le altre sono classificate come “importanti”. Proviamo ad esaminare gli aggiornamenti richiedono maggiore attenzione.

Gli aggiornamenti Microsoft di giugno 2024 che meritano maggiore attenzione

La falla più grave (CVE-2024-30080) riguarda l’implementazione di Microsoft Message Queuing (MSMQ), una tecnologia di messaggistica asincrona sviluppata da Microsoft. Essa consente lo scambio di messaggi tra applicazioni distribuite o all’interno della stessa applicazione e risulta integrata nel sistema operativo Windows.

Un malintenzionato può inviare un pacchetto MSMQ modificato, con la possibilità di arrivare all’esecuzione di codice arbitrario in modalità remota. Poiché la falla in questione è facile da sfruttare, può essere “attivata” attraverso la rete e interessa tutte le versioni di Windows, sia client che server, è opportuno installare quanto prima la patch correttiva.

Problemi anche per Outlook, DNSSEC e driver WiFi

Meritevole di attenzione è anche il problema contraddistinto con l’identificativo CVE-2024-30103: riguarda Microsoft Outlook e consente all’attaccante di bypassare le liste di blocco eventualmente impostate a livello del registro di sistema, arrivando alla creazione di librerie DLL malevole. Il problema sarebbe piuttosto grave (anche perché l’attacco può avvenire, in assenza della patch, semplicemente visualizzando l’anteprima di un messaggio di posta), se non fosse per il fatto che l’aggressore deve comunque servirsi di credenziali Exchange valide.

A febbraio 2024 è venuta a galla una lacuna di sicurezza che un gruppo di ricercatori accademici aveva scoperto e segnalato nel 2023. La correzione per la falla CVE-2023-50868 evita che l’implementazione del meccanismo di validazione DNSSEC possa essere sfruttata per provocare un attacco DoS (Denial of Service), la cui conseguenza più evidente consiste in un utilizzo anomalo delle risorse della CPU. Questo comportamento può rendere impossibile l’erogazione dei servizi da parte di qualunque sistema Windows Server.

I ricercatori che hanno individuato il problema di sicurezza oggi risolto da Microsoft, tengono a precisare che la falla battezzata KeyTrap non riguarda solamente l’implementazione del supporto DNSSEC da parte dell’azienda di Redmond, ma anche i server DNS di altri terze parti.

Infine, tra le vulnerabilità più rilevanti che Microsoft ha corretto nel corso del mese, ve n’è anche una che riguarda il driver WiFi integrato in tutte le versioni di Windows ad oggi supportate. Nel bollettino relativo alla falla CVE-2024-30078, i tecnici di Redmond spiegano che un aggressore fisicamente posizionato nel raggio di copertura del sistema da aggredire, può inviare pacchetti dati modificati e provocare l’esecuzione di codice arbitrario.

Le patch KB5039227 e KB5039217 risolvono i crash del processo LSASS di Windows

LSASS (Local Security Authority Subsystem Service) è un processo di sistema responsabile della gestione di molti aspetti relativi alla sicurezza e all’autenticazione degli utenti. Si occupa ad esempio di verificare le credenziali inserite confrontandole con il database locale (SAM, Security Account Manager) o con il controller di dominio Active Directory, crea un token contenente le informazioni sull’identità e i privilegi dell’utente, applica policy di sicurezza locali, gestisce le chiavi crittografiche e interagisce con altri provider di autenticazione come Kerberos, NTLM e Secure Channel.

Si tratta di un processo fondamentale che interagisce costantemente con il kernel di Windows e altri componenti di sistema. Utilizza inoltre porte RPC (Remote Procedure Call) per comunicare con altri processi e servizi.

Gli utenti di Windows Server 2019 e Windows Server 2022, avevano segnalato ripetuti crash di LSASS dopo l’installazione dei precedenti aggiornamenti correttivi Microsoft. Con le patch  KB5039217 e KB5039227, destinate ai due sistemi operativi, i tecnici dell’azienda guidata da Satya Nadella assicurano che il comportamento anomalo sarà finalmente messo da parte.

Per consultare la lista completa degli aggiornamenti Microsoft di giugno 2024, suggeriamo di fare riferimento alla consueta tabella pubblicata da ISC-SANS.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.