CSIRT Toscana

Aggiornamenti Mensili Microsoft (AL01/240214/CSIRT-ITA) – Aggiornamento

Data:
7 Febbraio 2025 15:21

Impatto Sistemico

Critico (77.05)

Sintesi

Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 73 nuove vulnerabilità, di cui 3 di tipo 0-day .

Note

  • (aggiornamento del 03/05/2024) : un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-21345 relativa a Windows Kernel risulta disponibile in rete.
  • (aggiornamento del 29/02/2024) : il vendor afferma che le CVE-2024-21351 , CVE-2024-21412 , CVE-2024-21410 e CVE-2024-21338 risultano essere sfruttate attivamente in rete.
  • (aggiornamento del 26/02/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-21413 risulta disponibile in rete.
  • (aggiornamento del 24/06/2024) : un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-21338 risulta disponibile in rete.
  • (aggiornamento del 07/02/2025) : la CVE-2024-21413 risulta essere sfruttata attivamente in rete.

Tipologia

  • Remote Code Execution
  • Spoofing
  • Denial of Service
  • Information Disclosure
  • Elevation of Privilege
  • Security Feature Bypass

Descrizione e potenziali impatti

Nel dettaglio le vulnerabilità sfruttate attivamente in rete riguardano:

  • Windows SmartScreen: identificata tramite la CVE-2024-21351 , di tipo “Security Feature Bypass” e con score CVSS v3 pari a 7.6. Tale vulnerabilità potrebbe permettere il bypass dei meccanismi di sicurezza Microsoft SmartScreen tramite file opportunamente predisposti, distribuiti verso le potenziali vittime.
  • Internet Shortcut Files: identificata tramite la CVE-2024-21412 , di tipo “Security Feature Bypass” e con score CVSS v3 pari a 8.1. Tale vulnerabilità potrebbe permettere il bypass dei meccanismi di sicurezza tramite file opportunamente predisposti, distribuiti verso le potenziali vittime.
  • Microsoft Exchange Server : identificata tramite la CVE-2024-21410 , di tipo “Elevation of Privilege” e con score CVSS v.3 pari a 9.8. Tale vulnerabilità potrebbe inoltrare l’hash Net-NTLMv2 di un utente a un server Exchange vulnerabile e autenticarsi come l’utente stesso.
  • Windows Kernel : identificata tramite la CVE-2024-21338 , di tipo “Elevation of Privilege” e con score CVSS v3 pari a 8.8. Tale vulnerabilità consentire a un attaccante autenticato di elevare i propri privilegi sul sistema.

Prodotti e versioni affette

  • .NET Framework
  • 365 Apps
  • 3D Builder
  • 3D Viewer
  • Azure DevOps Server
  • Azure HDInsight
  • Azure Kubernetes Service
  • Defender Security Intelligence
  • Dynamics 365
  • Edge
  • Excel
  • Exchange Server
  • Identity Linux Broker
  • Office
  • PowerShell
  • SharePoint
  • Teams
  • Visual Studio
  • Visual Studio Code
  • WebP Image Extension
  • Windows
  • Windows Server
  • Word

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.

Riferimenti

Change log

Versione Note Data
1.0 Rilevato lo sfruttamento in rete della CVE-2024-21413 07/02/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link