Giornate di aggiornamenti in casa Microsoft soprattutto sul tema di vulnerabilità zero-day.
Con gli aggiornamenti della Patch Tuesday del mese di marzo 2023, infatti, la software house americana ha corretto oltre 80 vulnerabilità rilevate su Windows e le sue applicazioni.
Tra queste ne spiccano due in particolare: le vulnerabilità zero-day che coinvolgono rispettivamente il sistema operativo Windows e Outlook.
Prima di vedere di cosa si tratta, vediamo di fare chiarezza sulle vulnerabilità zero-day.
Vulnerabilità zero-day: cosa sono e come funzionano
Partiamo dall’inizio: per vulnerabilità zero-day si intendono qualsiasi vulnerabilità che possiede un software e che non è nota ai suoi sviluppatori o, nel caso sia conosciuta, non viene gestita.
Questa tipologia di vulnerabilità è estremamente impattante in quanto ha delle ricadute molto importanti sulla sicurezza informatica.
Infatti, qualsiasi malintenzionato che è a conoscenza delle debolezze di un software, può sfruttare queste aperture per portare i propri attacchi a buon fine.
Forse non tutti sanno che esiste un mercato in cui vengono vendute le specifiche delle vulnerabilità zero-day e i codici malware associati ad esse.
Questi due prodotti hanno un altissimo valore iniziale di vendita che, una volta rese pubbliche, tendono a perdere molto rapidamente.
Per questo motivo nel mercato del dark-web le vulnerabilità zero-day e i malware, detti anche exploit, sono molto rari da trovare.
Secondo alcuni whitepaper accademici, quasi il 70% degli attacchi avvenuti con successo nel 2018 contro endpoint delle organizzazioni aziendali hanno utilizzato exploit di questa tipologia.
Patch Tuesday di marzo: le due vulnerabilità zero-day coperte da Microsoft
Come accennavamo all’inizio di questo articolo, l’intervento di Microsoft con il Patch Tuesday di marzo 2023 corregge oltre 80 vulnerabilità.
Nello specifico 8 di queste sono risultate critiche, 71 sono state classificate di gravità importante e solo 1 di gravità moderata.
Le tipologie di vulnerabilità individuate da Microsoft sono le seguenti:
- 21 di tipo EoP, acronimo di Elevation of Privilege;
- 2 permettono di bypassare delle funzioni di sicurezza;
- 27 sono di tipologia RCE, sigla di Remote Code Execution;
- 15 di carattere ID, Information Disclosure;
- 4 di Denial of Service;
- 10 vulnerabilità legato allo spoofing;
- 1 su Edge – Chromium.
Tra queste rientrano le vulnerabilità zero-day riguardanti Outlook e Windows.
Microsoft Outlook: la vulnerabilità zero-day CVE-2023-23397
La criticità rilevata su Microsoft Outlook la CVE-2023-23397 consente al malintenzionato di sfruttare le vulnerabilità del software di posta per rubare da remoto gli hash delle password.
Questo può essere fatto semplicemente inviando un’e-mail malevola appositamente creata.
La gravità di questa vulnerabilità, come segnalato da Microsoft, risiede nel fatto che si innesca automaticamente prima che la mail venga letta nel riquadro di anteprima del client di posta Outlook.
Questo implica che nel momento in cui viene recuperata ed elaborata dal server di posta elettronica si attiva automaticamente l’attacco solamente ricevendo una mail e guardandola dall’anteprima aggirando di fatto le buone norme sulla sicurezza contro il mail phishing.
Windows: la criticità CVE-2023-24880
La seconda vulnerabilità critica corretta con il Patch Tuesday di marzo 2023 è stata tracciata come CVE-2023-24880 e identificata nel componente Windows SmartScreen.
Quest’ultimo è uno strumento cloud-based utilizzato per proteggere i sistemi Windows bloccando applicazioni, file e siti potenzialmente dannosi.
Se questa vulnerabilità viene sfruttata dai malintenzionati può bypassare le funzioni di sicurezza utilizzando dei file appositi per eludere le difese MOTW, Mark of the Web.
Questo comporta una perdita limitata dell’integrità e della disponibilità di funzioni di sicurezza di Windows e delle sue applicazioni, includendo anche altri software come, ad esempio, le business application di Microsoft 365.
Come difendersi dalle vulnerabilità zero-day con Microsoft
La Patch Tuesday di marzo 2023 rilasciata da Microsoft è l’aggiornamento che consente di non essere esposti a rischi informatici legati alle vulnerabilità descritte precedentemente.
Installare l’aggiornamento messo a disposizione da Microsoft consente di ottenere in maniera automatica tutte le protezioni necessarie.
Avere un dispositivo aggiornato con funzionalità e miglioramenti di sicurezza più recenti è uno dei pilastri fondamentali della cybersecurity.
Per installare gli aggiornamenti proposti dal sistema Windows, come ad esempio quelli proposti per Microsoft 365 bisogna cliccare semplicemente il tasto Aggiorna adesso reperibile dal menù File -> Account, come riportato nella figura qui sotto.
In questo modo gli aggiornamenti saranno installati automaticamente e il pc risulterà protetto e sicuro.
Scegliere il partner giusto per la cybersicurezza
Il modo migliore per affrontare le minacce legate alle vulnerabilità zero-day è:
- avere una robusta security posture, che preveda un patch management efficace e rapido;
- affiancare soluzioni di intrusion detection e prevention di alto livello;
- affidarsi a un partner esperto in cybersecurity.
Se vuoi scoprire come proteggerti dalle vulnerabilità zero-day e rendere sicura la tua rete aziendale, compila il form presente in questa pagina.
"*" indica i campi obbligatori