Risolte decine di vulnerabilità, tra cui alcune sfruttate in the wild e molte classificate con critiche o gravi. Scopri cosa sono gli exploit 0-day e come proteggerti!
È passato da poco il Patch Tuesday di Microsoft di dicembre, e insieme a quello del mese scorso porta grandi novità dal punto di vista della sicurezza, perché sono state risolte alcune vulnerabilità 0-day gravi e critiche, di cui una già sfruttata dagli hacker.
Abbiamo deciso di cogliere questa occasione per parlare delle vulnerabilità informatiche e degli aggiornamenti Microsoft, e di quanto sia importante eseguirli regolarmente per proteggere il computer. Continua a leggere!
Molti exploit 0-day richiedono un errore da parte dell’utente, per cui seguire buone norme di igiene digitale aiuta a proteggersi.
Le vulnerabilità risolte negli ultimi due mesi
Rispettivamente, a dicembre sono state affrontate e risolte 49 vulnerabilità di vari componenti del sistema operativo Windows 11, mentre a novembre ne erano state risolte 68. L’ultimo aggiornamento è stato rilasciato negli Stati Uniti durante il Patch Tuesday (il martedì delle patch) del 13 dicembre, che come sempre è arrivato da noi il giorno dopo, mercoledì 14 dicembre.
Il Patch Tuesday è un appuntamento importante per chi segue la sicurezza informatica e utilizza Windows, perché è l’unico giorno del mese in cui Microsoft rilascia gli aggiornamenti di sicurezza critici, che spesso vanno a tappare importanti falle di sicurezza. Questo è vero soprattutto nei mesi successivi all’uscita di una nuova versione di Windows, cosa che sta avvenendo proprio adesso, con il primo grosso aggiornamento di Windows 11.
In particolare, con l’ultimo aggiornamento sono state risolte 2 vulnerabilità 0-day (problemi di sicurezza non ancora conosciuti dai provider di sicurezza informatica e dalle aziende e pertanto potenzialmente pericolosi):
- Vulnerabilità che aggira le difese del Mark of the Web (MOTW) e di SmartScreen di Windows. Mark of the Web è una tecnologia impiegata da molti anni nell’ambiente Windows per contrassegnare i pacchetti provenienti dal Web e richiedere al sistema un controllo di sicurezza che varia a seconda della provenienza.Questa vulnerabilità consentirebbe a un hacker di creare un file dannoso, ad esempio un eseguibile, che elude i controlli di sicurezza e quindi aggira le funzionalità di SmartScreen, come Protected View di Office.
La vulnerabilità è stata osservata in the wild, ma non è considerata critica perché per essere sfruttata è necessario anche un file eseguibile o uno script dannoso, e perché aggira solo alcune funzionalità di sicurezza di Windows.
- Problema di elevazione dei privilegi del kernel DirectX Graphics a livello di sistema. Microsoft non ha comunicato dettagli molto specifici su questa vulnerabilità, a parte il fatto che non è ancora stata sfruttata e che un hacker che riuscisse ad approfittarne, potrebbe ottenere privilegi per eseguire azioni a livello di sistema.
LEGGI ANCHE: Password a rischio con il controllo ortografico del browser
Il problema delle vulnerabilità 0-day
La cybersecurity è una specie di corsa tra due contendenti: i cybercriminali e gli esperti di sicurezza informatica gareggiano per scoprire per primi i punti deboli di software e sistemi informatici. Ogni volta che viene rilasciato un nuovo programma o la nuova versione di un sistema operativo, gli hacker sanno che avrà un buon numero di bug ed errori, e tra questi ce ne saranno alcuni che consentono di accedere al sistema ed eseguire azioni dannose.
Le vulnerabilità 0-day sono quelle appena scoperte dalle aziende e dai ricercatori di cybersecurity, e che non sono ancora state implementate nei database degli antivirus e per cui non esiste ancora una “cura”. Per questo motivo, gli exploit 0-day (ovvero i processi per sfruttare le nuove vulnerabilità) vengono venduti a prezzi molto alti nel mercato nero del cybercrimine.
Dall’altro lato, i team di sicurezza dei produttori di software, tra cui Microsoft, fanno di tutto per trovarle e correggerle prima che causino danni agli utenti finali, ma affinché ciò sia possibile, le persone devono installare gli aggiornamenti di software e sistemi operativi non appena sono disponibili, per non perdersi le patch di sicurezza.
In questo ambito rientra il Patch Tuesday di Microsoft, a cui si aggiungono tutte le patch critiche e fuori programma che vengono rilasciate quando viene rilevata una nuova minaccia che dev’essere mitigata il prima possibile.
È una corsa tra due contendenti: i cybercriminali e gli esperti di sicurezza informatica gareggiano per scoprire per primi i punti deboli di un software.
Come proteggersi dalle vulnerabilità 0-day
Come abbiamo detto, l’unico metodo di mitigazione efficace è impostare gli aggiornamenti automatici del sistema operativo e dei software critici, e scaricare tutte le patch di sicurezza non appena vengono rilasciate.
A parte questa misura di sicurezza, data la natura stessa di queste vulnerabilità, gli utenti finali non possono fare niente per proteggersi, perché non sanno neanche di essere esposti a una nuova minaccia.
Tuttavia, come abbiamo visto nel caso della prima vulnerabilità corretta a dicembre, molti exploit 0 day sono complessi e richiedono varie circostanze concomitanti, come l’installazione di un payload, l’esecuzione di uno script nocivo o il clic da parte dell’utente su un link o un pulsante fraudolento. Per questo motivo, per proteggersi dalle vulnerabilità 0-day è necessario ridurre al minimo l’errore umano, ovvero seguire delle buone norme di comportamento online.
CONTINUA A LEGGERE: La tecnologia del futuro e le nuove minacce informatiche
Buona navigazione e buona installazione degli aggiornamenti Microsoft!