Con l’ultimo aggiornamento cumulativo di maggio, Microsoft ha incluso diverse patch di sicurezza per alcune vulnerabilità di Windows 10 e 11.

Corretta la vulnerabilità “BlackLotus” del Secure Boot

Microsoft ha annunciato di aver corretto 38 falle scoperte recentemente, 6 delle quali classificate come critiche, dopo quelle scoperte gli scorsi mesi. Nello specifico è stata patchata la vulnerabilità 0-day scoperta nel UEFI che colpisce il Secure Boot di Windowsnota come Black Lotus“, già corretta precedentemente e poi bypassata ora classificata come CVE-2023-24932 e sfruttata attivamente. Microsoft ha corretto la falla ma è necessario abilitare manualmente la protezione in maniera facoltativa come spiegato a questo indirizzo.

L’aggiornamento della sicurezza del 9 maggio 2023 fornisce opzioni di configurazione per abilitare manualmente le protezioni per il bypass dell’avvio protetto, ma queste protezioni non vengono abilitate automaticamente. Prima di abilitare queste protezioni, è necessario verificare che i dispositivi e tutti i supporti di avvio siano aggiornati e pronti per questa modifica della protezione avanzata. I clienti che usano soluzioni Microsoft basate sul cloud devono seguire le indicazioni in Aggiornamento dei supporti di avvio/cloud di Azure.

Importante: I passaggi devono essere eseguiti nell’ordine seguente e completati prima di passare al passaggio successivo. Il supporto di avvio non si avvia se tutti i passaggi non vengono completati nell’ordine indicato.

  1. INSTALLA gli aggiornamenti del 9 maggio 2023 in tutte le versioni supportate e quindi riavvia il dispositivo prima di applicare le revoche.
  2. AGGIORNA il supporto di avvio con gli aggiornamenti di Windows rilasciati dopo il 9 maggio 2023 incluso. Se non crei i tuoi supporti, dovrai ottenere i supporti ufficiali aggiornati da Microsoft o dal produttore del dispositivo (OEM).
  3. APPLICA revoche per proteggersi dalla vulnerabilità in CVE-2023-24932.

Questo mese Microsoft ha corretto un’altra vulnerabilità 0-day, classificata come CVE-2023-29336 e utilizzabile per ottenere l’elevazione dei privilegi tramite i driver del kernel Win32k, anch’essa sfruttata attivamente.
Inoltre, Microsoft ha corretto una terza vulnerabilità 0-day, classificata come CVE-2023-29325 e utilizzabile per l’esecuzione di codice in remoto tramite Outlook, ma non sfruttata attivamente.

Cosa ne pensate di questi problemi di vulnerabilità? Ritenete Windows sempre più sicuro? Diteci la vostra nei commenti.

Articolo di Windows Blog Italia