Microsoft ha implementato l'ultima serie di correzioni di sicurezza per Marzo 2024 Patch Martedì, affrontando un totale di 59 Vulnerabilità numerate CVE. La buona notizia è che nessuna di queste vulnerabilità è attualmente nota per essere sfruttata pubblicamente, offrendo un sospiro di sollievo sia agli utenti che agli amministratori.
Tuttavia, il ricordo di il martedì post-patch del mese scorso gli exploit sono ancora freschi. In un recente aggiornamento, Microsoft ha rivelato due vulnerabilità, precedentemente sconosciuto al pubblico, venivano effettivamente sfruttati attivamente. Uno di questi, identificato come CVE-2024-21338, era un difetto di elevazione dei privilegi nel kernel di Windows, originariamente segnalato dai ricercatori di Avast. Incredibilmente, era stato sfruttato da Hacker nordcoreani per diversi mesi prima che Microsoft rilasciasse una patch. Questo incidente evidenzia l’estrema importanza di affrontare tempestivamente le lacune nella sicurezza per prevenire lo sfruttamento.
Vulnerabilità significative risolte a marzo 2024 Patch Martedì
Spiccano due vulnerabilità critiche che colpiscono Windows Hyper-V. CVE-2024-21407 abilita esecuzione di codice remoto (RCE) attraverso una fuga da ospite a ospite, mentre CVE-2024-21408 affronta a negazione del servizio (DoS) vulnerabilità. Nonostante l’apparente disparità di gravità, entrambe le vulnerabilità richiedono attenzione immediata, esortando gli amministratori ad aggiornare i sistemi Windows che eseguono l'hypervisor.
Dustin Childs, responsabile della consapevolezza delle minacce presso Zero Day Initiative di Trend Micro, evidenzia CVE-2024-26198 come un'altra vulnerabilità significativa. Questo difetto RCE non autenticato che colpisce Microsoft Exchange Server sfrutta il caricamento DLL, potenzialmente portare all'esecuzione del codice. La patch è inclusa negli aggiornamenti cumulativi per Microsoft Exchange Server 2016 e 2019, garantire la protezione per i clienti di Exchange Online.
In aggiunta, CVE-2024-21400, una vulnerabilità relativa all'elevazione dei privilegi che interessa il servizio Azure Kubernetes (AKS) Contenitori riservati, rappresenta una seria minaccia. Gli aggressori non autenticati potrebbero sfruttare questa vulnerabilità per compromettere i sistemi.
Satnam Narang, ingegnere ricercatore senior presso Tenable, sottolinea sei vulnerabilità riparate da Microsoft come “più probabilmente” da sfruttare. Questi includono vulnerabilità legate all'elevazione dei privilegi nel kernel di Windows, File system di immagini composite di Windows, Componente grafico di Windows, e Spooler di stampa di Windows. Narang attira l'attenzione anche su CVE-2024-21390, un difetto di elevazione dei privilegi in Microsoft Authenticator. Sebbene abbia meno probabilità di essere sfruttato, questa falla potrebbe avere gravi ripercussioni se sfruttata da aggressori già presenti sul dispositivo della vittima.