Aggiornamenti Mensili Microsoft (AL01/240214/CSIRT-ITA) – Aggiornamento
Data:
7 Febbraio 2025 15:21
Impatto Sistemico
Critico (77.05)
Sintesi
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 73 nuove vulnerabilità, di cui 3 di tipo 0-day .
Note
- (aggiornamento del 03/05/2024) : un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-21345 relativa a Windows Kernel risulta disponibile in rete.
- (aggiornamento del 29/02/2024) : il vendor afferma che le CVE-2024-21351 , CVE-2024-21412 , CVE-2024-21410 e CVE-2024-21338 risultano essere sfruttate attivamente in rete.
- (aggiornamento del 26/02/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-21413 risulta disponibile in rete.
- (aggiornamento del 24/06/2024) : un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-21338 risulta disponibile in rete.
- (aggiornamento del 07/02/2025) : la CVE-2024-21413 risulta essere sfruttata attivamente in rete.
Tipologia
- Remote Code Execution
- Spoofing
- Denial of Service
- Information Disclosure
- Elevation of Privilege
- Security Feature Bypass
Descrizione e potenziali impatti
Nel dettaglio le vulnerabilità sfruttate attivamente in rete riguardano:
- Windows SmartScreen: identificata tramite la CVE-2024-21351 , di tipo “Security Feature Bypass” e con score CVSS v3 pari a 7.6. Tale vulnerabilità potrebbe permettere il bypass dei meccanismi di sicurezza Microsoft SmartScreen tramite file opportunamente predisposti, distribuiti verso le potenziali vittime.
- Internet Shortcut Files: identificata tramite la CVE-2024-21412 , di tipo “Security Feature Bypass” e con score CVSS v3 pari a 8.1. Tale vulnerabilità potrebbe permettere il bypass dei meccanismi di sicurezza tramite file opportunamente predisposti, distribuiti verso le potenziali vittime.
- Microsoft Exchange Server : identificata tramite la CVE-2024-21410 , di tipo “Elevation of Privilege” e con score CVSS v.3 pari a 9.8. Tale vulnerabilità potrebbe inoltrare l’hash Net-NTLMv2 di un utente a un server Exchange vulnerabile e autenticarsi come l’utente stesso.
- Windows Kernel : identificata tramite la CVE-2024-21338 , di tipo “Elevation of Privilege” e con score CVSS v3 pari a 8.8. Tale vulnerabilità consentire a un attaccante autenticato di elevare i propri privilegi sul sistema.
Prodotti e versioni affette
- .NET Framework
- 365 Apps
- 3D Builder
- 3D Viewer
- Azure DevOps Server
- Azure HDInsight
- Azure Kubernetes Service
- Defender Security Intelligence
- Dynamics 365
- Edge
- Excel
- Exchange Server
- Identity Linux Broker
- Office
- PowerShell
- SharePoint
- Teams
- Visual Studio
- Visual Studio Code
- WebP Image Extension
- Windows
- Windows Server
- Word
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.
Riferimenti
- https://msrc.microsoft.com/update-guide
- https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21338
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21351
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21412
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21412
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21410
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21413
CVE
Change log
Versione | Note | Data |
---|---|---|
1.0 | Rilevato lo sfruttamento in rete della CVE-2024-21413 | 07/02/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link