Vi serve il cloud computing? Iniziate subito

Il punto di vista di Akamai sulla Patch Tuesday di ottobre 2024

 Questo mese, sono state rilasciate 117 CVE in totale in 60 diversi componenti, tre delle quali sono critiche.
Questo mese, sono state rilasciate 117 CVE in totale in 60 diversi componenti, tre delle quali sono critiche.

È iniziato un nuovo mese e abbiamo una pentola piena di CVE, ma, a differenza delle caramelle, non possiamo regalarle ai bambini in maschera la notte di Halloween. Questo mese, sono state rilasciate 117 CVE in totale in 60 diversi componenti, tre delle quali sono critiche, due delle quali sono state sfruttate in retee una è stata individuata da noi.

In questo blog, valuteremo quanto siano critiche le vulnerabilità e quanto siano comuni le applicazioni e i servizi interessati per fornirvi un punto di vista realistico sui bug che sono stati corretti. Date un'occhiata a queste informazioni i giorni successivi alla pubblicazione della Patch Tuesday.

Questo è un rapporto che viene continuamente aggiornato, pertanto aggiungeremo ulteriori informazioni man mano che la nostra ricerca avanza: restate sintonizzati!

In questo mese, ci concentreremo sulle seguenti aree in cui i bug sono stati corretti:

Vulnerabilità rilevate in rete

CVE-2024-43572 : Microsoft Management Console (CVSS 7,8)

Microsoft Management Console (mmc.exe) è un'interfaccia grafica per vari componenti.

Windows Event Viewer, Services Manager, Task Scheduler sono tutti implementati come componenti snap-in per Microsoft Management Console, tra molti altri.

Anche gli stessi componenti snap-in sono file con estensione .msc, che indica a Management Console cosa visualizzare e quali funzionalità offrire (pertanto, se viene eseguito Event Viewer, ad esempio, in realtà "dietro le quinte" viene eseguito mmc.exe eventvwr.msc ).

La vulnerabilità sembra essere associato con il caricamento di file .msc non attendibili. Un utilizzo improprio potrebbe condurre ad un'esecuzione di codice remoto (RCE), dove, ovviamente, "remoto" in questo caso si riferisce alla distanza tra il criminale e la vittima. La vittima deve scaricare e aprire un file .msc dannoso per attivare la vulnerabilità. Oltre a correggere la vulnerabilità RCE, la patch di questo mese include anche una correzione che impedisce il caricamento di file .msc non attendibili.

CVE-2024-43573 - Piattaforma MSHTML Windows (CVSS 6.5)

MSHTML è un renderer di pagine web per il sistema operativo Windows. Espone un'interfaccia COM (Component Object Model) per consentire ai programmi di aggiungere funzionalità di rendering web. Viene usata da Internet Explorer, la modalità Internet Explorer di Microsoft Edge, Microsoft Outlook e altri programmi.

Sono state rilevate numerose vulnerabilità nella piattaforma MSHTML in passato (incluse alcune individuate dai ricercatori di Akamai), che vengono sfruttate in modo interessante dai criminali a causa della loro capacità di aggirare i meccanismi di difesa e per il fatto di risultare una funzionalità integrata in Windows.

Vulnerabilità rilevate dai ricercatori Akamai

CVE-2024-43532 : Remote Registry Service (CVSS 8,8)

Remote Registry Service in Windows consente l'interazione del Registro di sistema di Windows tra computer remoti e viene implementato tramite il protocollo RPC (Remote Procedure Call). La vulnerabilità CVE-2024-43532 è stata individuata da Stiv Kupchik , un ricercatore di Akamai, ed è stata divulgata a febbraio 2024.

La vulnerabilità, in realtà, è presente nel lato client dell'implementazione RPC di Remote Registry, nelle funzioni RegConnectRegistry e RegConnectRegistryEx. La causa principale risiede in un meccanismo di fallback nei protocolli di trasporto RPC. Anche se il traffico di Remote Registry viene, solitamente, gestito tramite le named pipe SMB, l'implementazione del client contiene un meccanismo di fallback nel protocollo TCP nel caso in cui la named pipe non sia disponibile. Inoltre, a differenza del traffico SMB, che utilizza le funzioni di autenticazione e crittografia, il traffico TCP effettua l'autenticazione senza controlli di integrità o crittografia, il che lo rende vulnerabile agli attacchi di inoltro NTLM.

Questa vulnerabilità verrà presentata in occasione della conferenza 2024 No Hat, quindi non perdete questo evento o leggete il relativo blog che verrà rilasciato dopo l'evento.

Microsoft Configuration Manager

Microsoft Configuration Manager fa parte della famiglia di software Intune, che è stata concepita per aiutare i responsabili IT a configurare e gestire un gran numero di computer e server Windows.

Sono molti i componenti presenti in una configurazione di Configuration Manager, ma quello che ci interessa è il suo database SQL. Secondo le note relative alla CVE-2024-43468e il suo codice identificativo, la vulnerabilità, se sfruttata, consente di eseguire vari comandi sul suo database (e, nel caso di un'installazione monolitica su un solo server, anche sul server Configuration Manager principale).

Poiché sono state rilasciate patch sia per Configuration Manager che per l'applicazione della sua console, il problema consiste forse nel fatto che i valori immessi sul server non sono ripuliti o convalidati prima di essere trasmessi al database (anziché un problema di sicurezza dello stesso database). Pertanto, la semplice protezione del database tramite la segmentazione non è probabile che sia in grado di ridurre l'impatto di questa vulnerabilità, anche se rimane comunque una buona misura di sicurezza.

Per rilevare le installazioni di Configuration Manager, è possibile, invece, utilizzare la seguente osquery:

  SELECT display_name, status, start_type, path FROM services WHERE name='SMS_Executive’

Windows Remote Desktop

Windows Remote Desktop viene usato per la connessione Desktop remoto tra computer Windows tramite RDP (Remote Desktop Protocol). Questo mese, sono state individuate molte vulnerabilità in diversi componenti di Windows Remote Desktop, pertanto verranno esaminate tutte insieme.

La principale è, ovviamente, la CVE-2024-43582 , una vulnerabilità RCE critica sul servizio lato server. Un criminale deve "solo" connettersi ad un server RDP, inviare spam con pacchetti creati a scopi dannosi e vincere una race condition, che può poi essere sfruttata per eseguire una RCE.

Poiché il protocollo RDP viene comunemente usato nelle reti, anche per il movimento laterale, si consiglia di creare apposite regole di policy per proteggerlo. Nelle nostre osservazioni, l'89% delle reti ha mostrato traffico RDP di Windows, mentre il 73% delle reti ha presentato traffico senza limitazioni.

La limitazione dell'accesso RDP ai computer degli utenti o solo a server pre-autorizzati (come le jumpbox) può ridurre enormemente il rischio presentato da queste vulnerabilità. Nel nostro blog sulla segmentazione, abbiamo descritto alcuni risultati immediati relativi all'accesso RDP. Indipendentemente dalle policy utilizzate, si consiglia di applicare le patch non appena possibile.

Componente

Numero CVE

Punteggio CVSS

Effetto

Remote Desktop Protocol Server

CVE-2024-43582              

8,1

Esecuzione di codice remoto

Windows Remote Desktop Licensing Service

CVE-2024-38262

7,5

Client desktop remoto

CVE-2024-43533

8,8

CVE-2024-43599

8,8

Windows Remote Desktop Services

CVE-2024-43456

4,8

Manomissione

Servizi descritti in precedenza

Molte CVE presenti nella Patch Tuesday di questo mese riguardano sistemi che abbiamo già esaminato in passato. Se siete interessati alla nostra analisi o alle raccomandazioni generali per tali servizi, vi invitiamo a consultare i post precedenti con i nostri punti di vista sulle Patch Tuesday .

Servizio

Numero CVE

Effetto

Accesso richiesto

Windows Kerberos

CVE-2024-38129                                               

Elevazione dei privilegi

Rete, autenticata

CVE-2024-43547

Divulgazione delle informazioni

Rete

Windows Routing and Remote Access Service

CVE-2024-38261

Esecuzione di codice remoto

Locale, richiede social engineering o phishing

CVE-2024-43608

Esecuzione di codice remoto (RCE)

Rete

CVE-2024-43607

CVE-2024-38265

CVE-2024-43453

CVE-2024-38212

CVE-2024-43549

CVE-2024-43564

CVE-2024-43589

CVE-2024-43592

CVE-2024-43593

CVE-2024-43611

Microsoft SharePoint

CVE-2024-43503

Elevazione dei privilegi

Locale

Provider Microsoft WDAC OLE DB per server SQL

CVE-2024-43519

Esecuzione di codice remoto (RCE)

Rete

Questa analisi intende fornire una panoramica delle nostre conoscenze attuali e offrire suggerimenti sulla base delle informazioni disponibili. La nostra revisione è continua e tutte le informazioni contenute in questa analisi sono soggette a modifiche. Potete anche seguirci su X(in precedenza, noto come Twitter) per aggiornamenti in tempo reale.