Microsoft ha rilasciato un nuovo aggiornamento per il mese di novembre 2024, risolvendo almeno 89 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e in altri software. Questo aggiornamento include correzioni per due vulnerabilità zero-day già sfruttate dagli aggressori e due altre falle pubblicamente divulgate prima del rilascio.
Vulnerabilità Zero-Day
Una delle vulnerabilità zero-day più significative, identificata come CVE-2024-49039, riguarda un bug nel Task Scheduler di Windows che permette agli aggressori di aumentare i loro privilegi su una macchina Windows. Questo difetto è stato segnalato dal Google Threat Analysis Group. Un'altra vulnerabilità critica, CVE-2024-43451, è una falla di spoofing che potrebbe rivelare hash Net-NTLMv2, utilizzati per l'autenticazione negli ambienti Windows. Satnam Narang, ingegnere senior presso Tenable, sottolinea che il pericolo degli hash NTLM rubati risiede nella possibilità di effettuare attacchi "pass-the-hash", permettendo agli aggressori di impersonare un utente legittimo senza dover accedere o conoscere la password dell'utente.
Altre Vulnerabilità Pubblicamente Divulgate
Tra le altre vulnerabilità pubblicamente divulgate e corrette da Microsoft troviamo CVE-2024-49019, un difetto di elevazione dei privilegi nei Servizi Certificato Active Directory (AD CS), e CVE-2024-49040, una vulnerabilità di spoofing nel Microsoft Exchange Server. Ben McCarthy, ingegnere capo della sicurezza informatica presso Immersive Labs, ha evidenziato l'importanza di CVE-2024-43639, una vulnerabilità di esecuzione di codice remoto nel protocollo di autenticazione Windows Kerberos, ampiamente utilizzato nelle reti di dominio Windows. Questa vulnerabilità è particolarmente minacciosa poiché potrebbe consentire ad un attaccante di compiere azioni privilegiate su una macchina remota all'interno della rete, con il potenziale di ottenere l'accesso al controller di dominio, un obiettivo chiave per molti aggressori.
Difetti di Esecuzione di Codice Remoto
Inoltre, McCarthy ha menzionato CVE-2024-43498, un difetto di esecuzione di codice remoto in .NET e Visual Studio che potrebbe essere sfruttato per installare malware, con un punteggio di gravità CVSS di 9.8 su 10. Tra gli aggiornamenti rilasciati, almeno 29 affrontano problemi di sicurezza legati alla memoria nel server SQL, ciascuno con un punteggio di minaccia di 8.8. Queste falle potrebbero essere utilizzate per installare malware se un utente autenticato si connette a un server SQL dannoso o compromesso.
Consigli per gli Amministratori
Per amministratori che gestiscono ambienti Windows più grandi, è consigliabile monitorare Askwoody.com, una risorsa utile per identificare eventuali problemi legati agli aggiornamenti di Microsoft. In caso di problemi con l'applicazione di questi aggiornamenti, è utile condividere l'esperienza nei commenti, poiché altri lettori potrebbero aver riscontrato lo stesso problema e potrebbero aver trovato una soluzione.