Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
ALLERTA CYBER
Home / ALLERTA CYBER
/
Aggiornamenti Mensili Microsoft (AL01/240814/CSIRT-ITA) – Aggiornamento

Aggiornamenti Mensili Microsoft (AL01/240814/CSIRT-ITA) – Aggiornamento

Sintesi

Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 85 nuove vulnerabilità, di cui 10 di tipo 0-day.

Note:  il vendor afferma che le CVE-2024-38178CVE-2024-38193CVE-2024-38213CVE-2024-38106CVE-2024-38107 e CVE-2024-38189 risultano essere sfruttate attivamente in rete.

Note: il vendor afferma che exploit per le CVE-2024-38199CVE-2024-21302CVE-2024-38200 e CVE-2024-38202 risultano disponibili in rete.
Note (aggiornamento del 27/08/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-38063 risulta disponibile in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (79,23/100)1.

Tipologia

  • Tampering
  • Information Disclosure
  • Remote Code Execution
  • Elevation of Privilege
  • Security Feature Bypass
  • Denial of Service
  • Spoofing

Descrizione e potenziali impatti

Nel dettaglio le vulnerabilità sfruttate attivamente e/o per alcune delle quali risulta disponibile in rete anche un “proof of concept”, riguardano:

  • Scripting Engine: identificata tramite la CVE-2024-38178, di tipo “Remote Code Execution” e con score CVSS v3 pari a 7.5. Tale vulnerabilità potrebbe essere sfruttata tramite la distribuzione di link opportunamente predisposti.
  • Windows Ancillary Function Driver for WinSock: identificata tramite la CVE-2024-38193, di tipo “Elevation of Privilege” e con score CVSS v3 pari a 7.8. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’ottenimento di privilegi di tipo SYSTEM.
  • Windows Line Printer Daemon (LPD) Service: identificata tramite la CVE-2024-38199, di tipo “Remote Code Execution” e con score CVSS v3 pari a 9.8. Tale vulnerabilità potrebbe essere sfruttata tramite l’invio di task di stampa opportunamente predisposti ad un servizio Windows Line Printed (LPD) condiviso.
  • Windows SmartScreen: identificata tramite la CVE-2024-38213, di tipo “Security Feature Bypass” e con score CVSS v3 pari a 6.5. Tale vulnerabilità potrebbe comportare il bypass delle funzionalità di sicurezza SmartScreen tramite la distribuzione di file opportunamente predisposti.
  • Windows Secure Kernel Mode: identificata tramite la CVE-2024-21302, di tipo “Elevation of Privilege” e con score CVSS v3 pari a 6.7. Tale vulnerabilità potrebbe permettere a un attaccante con privilegi di tipo amministratore la possibilità di ripristinare file di sistema obsoleti, al fine di reintrodurre vulnerabilità risolte. In attesa di una patch di sicurezza si raccomanda di implementare le azioni di mitigazione suggerite da Microsoft.
  • Windows Kernel: identificata tramite la CVE-2024-38106, di tipo “Elevation of Privilege” e con score CVSS v3 pari a 7. Tale vulnerabilità potrebbe essere sfruttata tramite situazioni di race condition.
  • Windows Power Dependency Coordinator: identificata tramite la CVE-2024-38107, di tipo “Elevation of Privilege” e con score CVSS v3 pari a 7.8. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’ottenimento di privilegi di tipo SYSTEM.
  • Microsoft Project: identificata tramite la CVE-2024-38189, di tipo “Remote Code Execution” e con score CVSS v3 pari a 8.8. Tale vulnerabilità potrebbe essere sfruttata tramite la distribuzione di file Microsoft Office Project opportunamente predisposti.
  • Windows Mark of the Web: identificata tramite la CVE-2024-38217, di tipo “Security Feature Bypass” e con score CVSS v3 pari a 5.4. Tale vulnerabilità potrebbe essere sfruttata per bypassare i meccanismi Mark of the Web (MOTW) tramite file opportunamente predisposti.
  • Microsoft Office: identificata tramite la CVE-2024-38200, di tipo “Spoofing” e con score CVSS v3 pari a 7.5. Tale vulnerabilità potrebbe permettere ad un utente malevolo di generare messaggi e/o documenti opportunamente predisposti apparentemente provenienti da una fonte legittima (Spoofing).
  • Windows Update Stack: identificata tramite la CVE-2024-38202, di tipo “Elevation of Privilege” e con score CVSS v3 pari a 7.3. Tale vulnerabilità, relativa a Windows Backup, potrebbe permettere ad un utente con sufficienti privilegi di reintrodurre criticità già risolte. In attesa di una patch di sicurezza si raccomanda di implementare le azioni di mitigazione suggerite da Microsoft.

Prodotti e versioni affette

  • .NET and Visual Studio
  • Azure Connected Machine Agent
  • Azure CycleCloud
  • Azure Health Bot
  • Azure IoT SDK
  • Azure Stack
  • Line Printer Daemon Service (LPD)
  • Microsoft Bluetooth Driver
  • Microsoft Copilot Studio
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Local Security Authority Server (lsasrv)
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office PowerPoint
  • Microsoft Office Project
  • Microsoft Office Visio
  • Microsoft Streaming Service
  • Microsoft Teams
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows DNS
  • Reliable Multicast Transport Driver (RMCAST)
  • Windows Ancillary Function Driver for WinSock
  • Windows App Installer
  • Windows Clipboard Virtual Channel Extension
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows Compressed Folder
  • Windows Deployment Services
  • Windows DWM Core Library
  • Windows Initial Machine Configuration
  • Windows IP Routing Management Snapin
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Layer-2 Bridge Network Driver
  • Windows Mark of the Web (MOTW)
  • Windows Mobile Broadband
  • Windows Network Address Translation (NAT)
  • Windows Network Virtualization
  • Windows NT OS Kernel
  • Windows NTFS
  • Windows Power Dependency Coordinator
  • Windows Print Spooler Components
  • Windows Resource Manager
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Scripting
  • Windows Secure Kernel Mode
  • Windows Security Center
  • Windows SmartScreen
  • Windows TCP/IP
  • Windows Transport Security Layer (TLS)
  • Windows Update Stack
  • Windows WLAN Auto Config Service

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.

Identificatori univoci vulnerabilità

CVE-ID
CVE-2024-38161CVE-2024-38177CVE-2024-38152CVE-2024-38145
CVE-2024-38116CVE-2024-38201CVE-2024-38134CVE-2024-38107
CVE-2024-38211CVE-2024-38168CVE-2024-38128CVE-2024-38121
CVE-2023-40547CVE-2024-38136CVE-2024-38115CVE-2024-38189
CVE-2024-38122CVE-2024-38184CVE-2024-38118CVE-2024-38146
CVE-2024-38120CVE-2024-38171CVE-2024-38133CVE-2024-38114
CVE-2024-38193CVE-2024-38153CVE-2024-38178CVE-2024-38148
CVE-2024-38127CVE-2024-38132CVE-2024-38158CVE-2024-37968
CVE-2024-38187CVE-2024-38191CVE-2024-38123CVE-2024-38098
CVE-2024-38138CVE-2024-38223CVE-2024-38195CVE-2024-38142
CVE-2024-38143CVE-2024-38159CVE-2024-29995CVE-2024-38109
CVE-2024-38170CVE-2024-38117CVE-2024-38162CVE-2024-38154
CVE-2022-3775CVE-2024-38137CVE-2024-38172CVE-2024-38108
CVE-2024-38063CVE-2024-38144CVE-2024-38180CVE-2024-38126
CVE-2024-38130CVE-2024-38160CVE-2024-38173CVE-2024-38185
CVE-2024-38167CVE-2024-38169CVE-2024-38214CVE-2024-38141
CVE-2024-38135CVE-2024-38084CVE-2024-38157CVE-2024-38151
CVE-2024-38131CVE-2022-2601CVE-2024-38155CVE-2024-38198
CVE-2024-38196CVE-2024-38140CVE-2024-38163CVE-2024-38199
CVE-2024-38215CVE-2024-38106CVE-2024-38197CVE-2024-38147
CVE-2024-38125CVE-2024-38165CVE-2024-38213CVE-2024-38186
CVE-2024-38150

Riferimenti

https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug

https://msrc.microsoft.com/update-guide (NB: filtro: patch tuesday – August 2024)

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Suggeriti per te

Ricerca in 365TRUST

I nostri servizi