Microsoft ha rilasciato le patch per due vulnerabilità zero-day che mettono a rischio la sicurezza dei sistemi operativi Windows 11 e 10. Queste vulnerabilità permettono agli aggressori di installare una backdoor e eseguire codice arbitrario sui dispositivi colpiti.
Le patch di sicurezza sono state distribuite ieri sera insieme ad altri aggiornamenti per numerosi software Microsoft. Tra le oltre 150 correzioni apportate, sono state incluse soluzioni per le due vulnerabilità zero-day, che sono attivamente sfruttate tramite exploit funzionanti.
La prima vulnerabilità zero-day, identificata con il codice CVE-2024-26234, è stata scoperta dai ricercatori di Sophos. Essa risiede in un driver fasullo, firmato con un certificato ottenuto dal Microsoft Windows Hardware Compatibility Program (WHCP) che si fa passare per Thales Group. Questo driver è stato distribuito tramite l’installer del software LaiXi Android Screen Mirroring e, una volta installato, esegue un server proxy che consente l’accesso remoto al dispositivo, agendo di fatto come una backdoor. Microsoft ha rilasciato una patch che risolve questa vulnerabilità e ha aggiunto il driver fasullo alla “revocation list”.
La seconda vulnerabilità zero-day, con il codice CVE-2024-29988, si trova nella funzionalità MotW (Mark of the Web). Quando un utente apre un file infetto tramite email o app di messaggistica, SmartScreen non mostra alcun avviso di pericolo, consentendo così l’installazione di malware sul computer. La patch impedisce l’esecuzione di codice arbitrario, completando la risoluzione di un problema precedentemente parzialmente corretto con la patch per la vulnerabilità CVE-2024-21412.
Per proteggere i propri dispositivi, gli utenti sono fortemente incoraggiati ad installare al più presto gli aggiornamenti cumulativi per i sistemi operativi e gli altri software Microsoft.