▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Aggiornamenti a valanga per il Patch Tuesday di luglio

In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità di Windows e altri prodotti.

Tecnologie/Scenari

È quasi triplicato il numero di patch pubblicate da Microsoft nella tornata di luglio 2024, rispetto alle correzioni diffuse a giugno. Si tratta in tutto di 142 vulnerabilità, tra cui cinque critiche e 134 di gravità importante. La maggior parte delle patch riguarda falle RCE, che sono in tutto 95, di cui cinque di livello critico relative a SharePoint Server, Windows Remote Desktop Licensing Service e la libreria Windows Codec.

Il prodotto a cui fa capo il maggior numero di correzioni però è Microsoft SQL Server, con 38 bug RCE nel driver del database OLE di Microsoft SQL Server Native Client. Sophos sottolinea che un attaccante potrebbe sfruttare uno qualsiasi di tali bug per ingannare un utente autenticato e dirottarlo su un database SQL Server dannoso.

Partecipa agli ItalianSecurityAwards 2024 ed esprimi il tuo voto premiando le soluzioni di cybersecurity che reputi più innovative

L'elenco delle vulnerabilità di questo mese include poi 13 falle a probabile rischio di sfruttamento, fra cui i bug critici in SharePoint Server e nella libreria Windows Codec. Solo una delle falle di luglio è stata sfruttata o resa pubblica: è quella monitorata con la sigla CVE-2024-38080 e si tratta di un exploit di escalation dei privilegi in Windows Hyper-V. Gli è stato assegnato un punteggio CVSS di 7.8 ed è classificata come importante. Un attaccante locale e autenticato può sfruttare questa vulnerabilità per elevare i propri privilegi a SYSTEM. Secondo Microsoft, questa vulnerabilità è stata sfruttata in natura come Zero Day.

Le vulnerabilità su cui puntare l’attenzione

Come sempre, segnaliamo le patch che meritano particolare attenzione, oltre a quelle di SQL Server già descritte sopra. Nel computo delle falle di gravità importante rientra a pieno titolo la CVE-2024-38112 legata allo spoofing della piattaforma Windows MSHTML, che ha un punteggio CVSS di 7.5. Per sfruttare quella vulnerabilità un attaccante non autenticato da remoto dovrebbe convincere una potenziale vittima ad aprire un file dannoso. Il punteggio relativamente basso è anche dovuto al fatto che lo sfruttamento richiede anche altre "azioni aggiuntive" per "preparare l'ambiente di destinazione".


La falla RCE monitorata con la sigla CVE-2024-38060 relativa alla Libreria Codec di Microsoft Windows è facilmente sfruttabile, tanto da avere un punteggio CVSS assegnato di 8.8 e un livello di gravità critico. Un file TIFF con all’interno del codice dannoso creato ad hoc, se caricato su un server vulnerabile, può aprire le porte all’esecuzione di codice da remoto.

Ci sono poi due bug monitorati con le sigle CVE-2024-38059 e CVE-2024-38066 che interessano Windows Win32k (un driver lato kernel utilizzato in Windows) e che hanno un punteggio assegnato di 7.8. Un attaccante potrebbe sfruttarle come parte di una attività post-compromissione per elevare i propri privilegi a SYSTEM. Microsoft classifica entrambe le vulnerabilità come "Exploitation More Probable".

Restando nell’ambito delle falle ad alta probabilità di sfruttamento, troviamo la CVE-2024-38021, una vulnerabilità RCE che interessa Microsoft Office 2016 con un punteggio CVSS di 8.8. È appunto e classificata come "Exploitation More Likely" e il suo sfruttamento riuscito consentirebbe a un attaccante di ottenere una escalation dei privilegi, tra cui funzionalità di scrittura, lettura ed eliminazione. Lo sfruttamento richiede che l’attaccante crei un link capace di aggirare il protocollo Protected View, ottenendo l'accesso alle informazioni sulle credenziali NTLM locali, da usare successivamente per l'accesso con privilegi abbastanza elevati da poter eseguire codice da remoto.

Infine, CVE-2024-38032 identifica invece una vulnerabilità RCE su Microsoft Xbox, che può colpire gli utenti della console che si connettono in modalità wireless alla propria rete locale tramite adattatore wireless. Un attaccante connesso alla stessa rete wireless della Xbox potrebbe inviare un pacchetto di rete alla Xbox capace di eseguire un comando arbitrario.

I dettagli di tutti gli update sono pubblicati sul sito ufficiale di Microsoft.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter