Vi serve il cloud computing? Iniziate subito

Il punto di vista di Akamai sulla Patch Tuesday di luglio 2024

Nella Patch Tuesday di luglio 2024, sono state rilasciate le patch per 137 vulnerabilità, di cui cinque critiche.
Nella Patch Tuesday di luglio 2024, sono state rilasciate le patch per 137 vulnerabilità, di cui cinque critiche.

Molti paesi festeggiano il giorno dell'indipendenza a luglio e quale modo migliore per festeggiarla con una raffica di CVE? Nella Patch Tuesday di luglio 2024, sono state rilasciate le patch per 137 vulnerabilità, di cui cinque critiche in Microsoft Sharepoint Server, Windows Remote Desktop Licensing Service e Windows Codecs Library.

Inoltre, una vulnerabilità di elevazione dei privilegi (EoP) in Windows Hyper-V e una vulnerabilità di spoofing nella piattaforma Windows MSHTML sono state segnalate in rete, con una patch per una vulnerabilità in Windows Themes segnalata da un ricercatore di Akamai, Tomer Peled.

Come ogni mese, l'Akamai Security Intelligence Group ha deciso di esaminare le vulnerabilità più interessanti per cui sono state rilasciate le patch.

In questo blog, valuteremo quanto siano critiche le vulnerabilità e quanto siano comuni le applicazioni e i servizi interessati per fornirvi un punto di vista realistico sui bug che sono stati corretti. Date un'occhiata a queste informazioni i giorni successivi alla pubblicazione della Patch Tuesday.

Questo è un rapporto che viene continuamente aggiornato, pertanto aggiungeremo ulteriori informazioni man mano che la nostra ricerca avanza: restate sintonizzati!

In questo mese, ci concentreremo sulle seguenti aree in cui i bug sono stati corretti:

Vulnerabilità rilevate in rete

CVE-2024-38080 - Windows Hyper-V (CVSS 7.8)

Windows Hyper-V è l'hypervisor nativo di Windows, che consente di ospitare le macchine virtuali (guest) su un unico computer host. La virtualizzazione è molto comune nelle reti aziendali poiché consente di risparmiare sui costi dell'hardware.

Nelle nostre osservazioni, nell'84% degli ambienti erano presenti computer con Hyper-V attivato (host).

La CVE-2024-38080 è una vulnerabilità EoP locale, che consente ai criminali di ottenere i privilegi di sistema dopo uno sfruttamento riuscito. Non è chiaro comunque se la vulnerabilità esiste sui computer host o guest e come viene sfruttata. Microsoft ha indicato che lo sfruttamento di questa vulnerabilità era rilevata in rete.

Rilevamento

Per rilevare gli host Hyper-V, potete utilizzare la seguente osquery:

  SELECT
    name, statename
FROM 
    windows_optional_features
WHERE 
    name LIKE 'Microsoft-Hyper-V%'
    AND state = 1

I clienti di Akamai Guardicore Segmentation possono utilizzare la funzionalità Insight per eseguire questa query.

CVE-2024-38112 - Piattaforma MSHTML Windows (CVSS 7.5)

MSHTML è un renderer di pagine web per il sistema operativo Windows. Espone un'interfaccia COM (Component Object Model) per consentire ai programmi di aggiungere funzionalità di rendering web. Viene usata da Internet Explorer, la modalità Internet Explorer di Microsoft Edge, Microsoft Outlook e altri programmi.

Sono state rilevate numerose vulnerabilità nella piattaforma MSHTML in passato (incluse alcune individuate dai ricercatori di Akamai), che vengono sfruttate in modo interessante dai criminali a causa della loro capacità di aggirare i meccanismi di difesa e per il fatto di risultare una funzionalità integrata in Windows.

Per un'analisi tecnica della CVE, potete leggere ulteriori informazioni nel blog di Haifei Li.

Vulnerabilità rilevate dai ricercatori di Akamai

CVE-2024-38030 - Windows Themes (CVSS 6.5)

Microsoft Themes è una funzione di Windows, che consente ad un utente di cambiare il modo di visualizzazione di icone o font, tra le altre opzioni disponibili. È una parte integrata di Windows.

Il ricercatore di Akamai Tomer Peled ha trovato una CVE-2024-38030, che viene classificata come vulnerabilità di spoofing con un punteggio CVSS di 6,5. Lo sfruttamento di questa vulnerabilità bypassa la patch per la CVE-2024-21320, che è stata scoperta sempre da Peled.

La patch per la CVE-2024-21320 ha introdotto la funzione PathIsUNC per verificare se un dato percorso in un file di temi è un percorso UNC. Sfortunatamente per Microsoft, James Forshaw ha già descritto un modo per bypassare questa funzione. Riteniamo che questo bypass sia utilizzato per la prima volta per sfruttare le funzioni di Windows.

Windows Remote Desktop Licensing Service

Windows Remote Desktop Licensing Service viene utilizzato come parte dell'implementazione di Windows Remote Desktop Services (RDS). RDS è una soluzione di virtualizzazione che consente di implementare e gestire i desktop remoti virtuali.

Licensing Service viene utilizzato per emettere e gestire le licenze di accesso ai client, che sono richieste per effettuare la connessione ai desktop virtuali generati tramite Desktop Services.

Questo mese, sono state rilevate tre vulnerabilità di esecuzione di codice remoto (RCE) critiche, nonché quattro vulnerabilità DoS (Denial-of-Service) in Windows Remote Desktop Licensing Service.

Numero CVE Effetto
CVE-2024-38077 Esecuzione di codice remoto
CVE-2024-38074
CVE-2024-38076
CVE-2024-38071 DoS (Denial-of-Service)
CVE-2024-38072
CVE-2024-38073
CVE-2024-38099

Mitigazione

Microsoft consiglia di disattivare il servizio se non viene più utilizzato. Poiché un maggior numero di organizzazioni sta passando al cloud, anche l'implementazione di RDS potrebbe essere spostata nel cloud, e il server delle licenze on-premise non è più necessario. Nelle nostre osservazioni, nel 50% degli ambienti era presente un server su cui viene eseguito Remote Desktop Licensing Service (TermServLicensing).

È possibile usare la seguente osquery per rilevare il servizio e il suo stato:

  SELECT

    status, pid, start_type

FROM

    services

WHERE

    name='TermServLicensing'

Inoltre, Licensing Service è accessibile in rete tramite una chiamata di procedura remota (RPC). In quanto tale, utilizza le porte temporanee e una named pipe (\\pipe\\HydraLsPipe) per la comunicazione, che potrebbe essere difficile da tracciare nel tempo. Potete usare Event Tracing for Windows (ETW) per monitorare il traffico RPC o limitare l'accesso all'interfaccia RPC con i filtri RPC. L'UUID della sua interfaccia è {3d267954-eeb7-11d1-b94e-00c04fa3080d}.

Microsoft Windows Codecs Library

Microsoft Windows Codecs Library è il codec integrato in Windows. I codec vengono utilizzati per codificare e decodificare vari formati multimediali, come immagini, video, audio e font.

Questo mese, è stata rilevata una vulnerabilità critica legata all'esecuzione di codice remoto, la CVE-2024-38060, che, secondo la FAQ corrispondente, viene sfruttata con il caricamento di un'immagine TIFF dannosa su un server. Il codec TIFF fa parte del WIC (Windows Imaging Component) ed è integrato in Windows. Pertanto, influisce su tutte le installazioni di Windows e tutti i programmi su cui viene eseguito che utilizzano il WIC per analizzare le immagini TIFF.

È possibile usare la seguente osquery per rilevare i processi che hanno caricato il DLL della libreria dei codec:

  SELECT
    name, pid, proc.path
FROM 
    process_memory_map AS pmm
JOIN processes AS procUSING(pid)
WHERE
    pmm.path LIKE '%windowscodecs.dll'

Sono state anche segnalate due CVE di divulgazione di informazioni: la CVE-2024-38055 rende vulnerabili parti della memoria del kernel di Windows, mentre la CVE-2024-38056 può rendere vulnerabili parti della memoria heap, presumibilmente dei processi che utilizzano la libreria dei codec.

Servizi descritti in precedenza

Molte CVE presenti nella Patch Tuesday di questo mese riguardano sistemi che abbiamo già esaminato in passato. Se siete interessati alla nostra analisi o alle raccomandazioni generali per tali servizi, vi invitiamo a consultare i post precedenti con i nostri punti di vista sulle Patch Tuesday .

Servizio Numero CVE Effetto Accesso richiesto
Microsoft SharePoint Server CVE-2024-38023 Esecuzione di codice remoto Rete, autorizzazioni SiteOwner
CVE-2024-38024
CVE-2024-32987 Divulgazione delle informazioni Rete, autenticazione richiesta
Servizi di crittografia Windows CVE-2024-30098 Elusione delle funzioni di sicurezza Rete, richiede la collisione SHA1
Windows iSCSI CVE-2024-35270 DoS (Denial-of-Service) Rete locale
Servizio server DHCP CVE-2024-38044 Esecuzione di codice remoto Rete, richiede specifici privilegi DHCP, presumibilmente dell'amministratore DHCP
Microsoft Defender per dispositivi IoT CVE-2024-38089 Elevazione dei privilegi Rete

Questa analisi intende fornire una panoramica delle nostre conoscenze attuali e offrire suggerimenti sulla base delle informazioni disponibili. La nostra revisione è continua e tutte le informazioni contenute in questa analisi sono soggette a modifiche. Potete anche seguirci su X(in precedenza, noto come Twitter) per aggiornamenti in tempo reale.