Aggiornamenti Microsoft: corretto uno zero-day che può consentire di prendere il controllo del sistema - Cyber Security 360

UPDATE

Aggiornamenti Microsoft: corretto uno zero-day che può consentire di prendere il controllo del sistema

In occasione del Patch Tuesday di febbraio Microsoft ha rilasciato gli aggiornamenti per 56 vulnerabilità, tra cui una zero-day nel kernel di Windows già sfruttata attivamente che potrebbe consentire ad un attaccante di acquisire privilegi di amministratore e prendere il controllo del sistema. Ecco i dettagli

10 Feb 2021
Paolo Tarsitano

Editor Cybersecurity360.it

Come ogni secondo martedì del mese, Microsoft ha pubblicato il Patch Tuesday di febbraio 2021 contenente gli aggiornamenti per 56 vulnerabilità individuate nelle varie versioni del sistema operativo e in alcune applicazioni.

Di queste vulnerabilità,11 sono classificate come critiche, 43 con un grado di gravità importante e 2 come moderate.

Nel pacchetto cumulativo di aggiornamenti di questo mese è presente anche la patch per una vulnerabilità zero-day individuata nel kernel di Windows (per l’esattezza nella libreria Win32k) già sfruttata attivamente in alcuni attacchi informatici e che potrebbe consentire ad un attaccante remoto di elevare i suoi privilegi per acquisire quelli di amministratore della macchina target.

Gli aggiornamenti interessano le varie versioni dei sistemi operativi Windows e del relativo software:

  • .NET Core
  • .NET Framework
  • Azure IoT
  • Developer Tools
  • Microsoft Azure Kubernetes Service
  • Microsoft Dynamics
  • Microsoft Edge for Android
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Windows Codecs Library
  • Role: DNS Server
  • Role: Hyper-V
  • Role: Windows Fax Service
  • Skype for Business
  • SysInternals
  • System Center
  • Visual Studio
  • Windows Address Book
  • Windows Backup Engine
  • Windows Console Driver
  • Windows Defender
  • Windows DirectX
  • Windows Event Tracing
  • Windows Installer
  • Windows Kernel
  • Windows Mobile Device Management
  • Windows Network File System
  • Windows PFX Encryption
  • Windows PKU2U
  • Windows PowerShell
  • Windows Print Spooler Components
  • Windows Remote Procedure Call
  • Windows TCP/IP
  • Windows Trust Verification API

Ricordiamo, inoltre, che già dallo scorso mese di novembre 2020, Microsoft ha adottato una nuova politica di gestione dei bollettini di sicurezza, decidendo di ristrutturarli usando il formato del Common Vulnerability Scoring System (CVSS) per allinearsi con gli avvisi di altri importanti fornitori di software. In questo modo, però, ha di fatto rimosso alcune informazioni utili relative, ad esempio, alla portata delle vulnerabilità individuate, a come potrebbero essere sfruttate e a quale potrebbe essere il risultato del loro exploiting.

I dettagli della vulnerabilità zero-day nel kernel Windows

Una delle vulnerabilità più gravi corrette in occasione del Patch Tuesday di febbraio 2021 è stata individuata nel kernel di Windows: identificata come CVE-2021-1732, è già stata attivamente sfruttata in alcuni attacchi scoperti nel dicembre dello scorso anno condotti da un attore di minacce chiamato Bitter APT.

Il difetto di sicurezza è stato identificato nel kernel del sistema operativo Windows, in particolare nella libreria Win32k. Si tratta di una vulnerabilità di tipo EoP (Elevation of Privilege, elevazione di privilegio) e potrebbe consentirebbe ad un utente connesso alla macchina target di eseguire codice a sua scelta con privilegi più elevati, sfruttando un’applicazione appositamente creata.

Causata da una callback alla libreria win32k, potrebbe essere utilizzata per sfuggire alla sandbox del browser Microsoft Internet Explorer o di Adobe Reader nell’ultima versione per Windows 10.

In caso di successo, l’aggressore potrebbe eseguire codice nel contesto del kernel e ottenere privilegi di sistema, riuscendo così a prendere il pieno controllo della macchina compromessa.

La vulnerabilità ha ricevuto una valutazione importante e non critica in quanto permette ad un attaccante di aumentare la propria autorità e controllo su un dispositivo, il che significa che l’attaccante deve già avere accesso al sistema di destinazione.

Altre sei vulnerabilità rilevate pubblicamente

Con il pacchetto cumulativo di aggiornamenti del Patch Tuesday di febbraio 2021 Microsoft ha risolto anche altre sei vulnerabilità il cui codice era già stato reso pubblico e che, quindi, potenzialmente potrebbero essere sfruttate in natura:

  • CVE-2021-1721, .NET Core and Visual Studio Denial of Service Vulnerability
  • CVE-2021-1727, Windows Installer Elevation of Privilege Vulnerability
  • CVE-2021-1733, Sysinternals PsExec Elevation of Privilege Vulnerability
  • CVE-2021-24098, Windows Console Driver Denial of Service Vulnerability
  • CVE-2021-24106, Windows DirectX Information Disclosure Vulnerability
  • CVE-2021-26701, .NET Core Remote Code Execution Vulnerability

È importante che gli amministratori di sistema procedano il prima possibile con la correzione di queste ultime vulnerabilità e della zero-day nel kernel Windows.

Aggiornamenti Microsoft: le altre vulnerabilità critiche

Il Patch Tuesday di febbraio risolve anche una serie di vulnerabilità di tipo RCE (Remote Code Execution, esecuzione di codice remoto) in Windows DNS Server (CVE-2021-24078), .NET Core e Visual Studio (CVE-2021-26701), Microsoft Windows Codecs Library (CVE-2021-24081) e Fax Service (CVE-2021-1722 e CVE-2021-24077).

In particolare, la vulnerabilità in Windows DNS server, se non corretta, potrebbe consentire a un attaccante non autorizzato di eseguire codice arbitrario e potenzialmente reindirizzare il traffico di rete legittimo della macchina target a server dannosi.

Con il Patch Tuesday di questo mese, inoltre, Microsoft ha corretto un bug nel browser Edge per Android (CVE-2021-24100) che potrebbe rivelare informazioni di identificazione personale e di pagamento di un utente.

Aggiornamenti Microsoft febbraio 2021: ecco come installarli

Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità degli aggiornamenti Microsoft di febbraio 2021, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.

I dettagli su tutte gli aggiornamenti di sicurezza contenuti nel Patch Tuesday di febbraio 2021 sono disponibili sulla pagina ufficiale Microsoft.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5