Windows Server 2012 end of support: aggiornamento cruciale

Windows server 2012 end of support è arrivato già dal 10 ottobre 2023, non è una novità e nessuno (in teoria) avrebbe dovuto stupirsi, soprattutto poiché Microsoft rispetta la Windows Server Lifecycle Policy, dove garantisce 5 anni di supporto base e ulteriori 5 anni di supporto esteso.

Nonostante ciò si trovano ancora moltissime installazioni di sistemi operativi obsoleti, sia per quanto riguarda i server che per quanto riguarda i client. Tra questi possiamo contare:

  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows 7
  • Windows 8

TL;DR

Windows server 2012 end of support dal 10 ottobre 2023 e Microsoft garantisce 5 anni di supporto base e ulteriori 5 anni di supporto esteso utilizzando la Windows Server Lifecycle Policy. Vi sono ancora molte installazioni di sistemi operativi obsoleti come Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows 7 e Windows 8, il cui utilizzo comporta rischi per la sicurezza dell’infrastruttura. Sfortunatamente, molti utenti non installano gli aggiornamenti di sicurezza, come dimostra il fatto che spesso troviamo dei server con il servizio Windows Update disattivato, mettendo a rischio tutta la rete aziendale. EternalBlue è solo uno dei tanti esempi di vulnerabilità presenti in questi sistemi operativi obsoleti, ma è fondamentale installare gli aggiornamenti di sicurezza per proteggere l’intera infrastruttura. Vi è anche una guida su come testare la vulnerabilità ad EternalBlue. Il passaggio da una vecchia versione di Windows Server alla più recente è impegnativo ma necessario per garantire la sicurezza dei sistemi.

Cosa succede se non aggiorno un sistema operativo end of support?

Per l’utente che utilizza un sistema operativo client, apparentemente, potrebbe sembrare che non ci siano grandi conseguenze dall’utilizzare un sistema obsoleto, se non il fatto che alcuni software potrebbero non essere più installabili. Tuttavia, solitamente in questo caso l’utente semplicemente opta per l’installazione di quei software su un altro PC più moderno.

Per un’azienda che utilizza un’infrastruttura con uno o più server che eseguono una versione obsoleta di Windows Server, la differenza potrebbe sembrare ancora meno evidente. Apparentemente, tutto sembra funzionare normalmente, senza alcuna differenza apparente. Spesso, può persino sembrare di aver fatto un buon affare, poiché senza gli aggiornamenti si risparmiano sui costi dell’IT.

Tuttavia, utilizzare un sistema operativo end of support rappresenta un enorme rischio per la sicurezza dell’intera infrastruttura. L’assenza di aggiornamenti di sicurezza significa che le vulnerabilità note e quelle ancora da scoprire non veranno mai corrette e creeranno lacune nella sicurezza. Gli hacker possono approfittare di queste vulnerabilità per attaccare l’infrastruttura aziendale, aumentando la superficie di attacco e rischiando di compromettere completamente l’IT. In effetti, l’utilizzo di sistemi operativi end of support rappresenta un rischio inaccettabile per la sicurezza aziendale e richiede un’azione tempestiva da parte dell’IT aziendale.

Quando andranno in end of support i sistemi operativi server?

Di seguito riporto la tabella con le “scadenze” dei sistemi operativi server di Microsoft.

Versione sistema operativoEnd of support
Windows Server 202214 Ottobre 2031
Windows Server 20199 Gennaio 2029
Windows Server 201612 Gennaio 2027
Windows Server 2012 R210 Ottobre 2023
Windows Server 201210 Ottobre 2023
Windows Server 2008 R214 Gennaio 2020
Windows Server 200814 Gennaio 2020

EternalBlue: un exploit che non ha ancora smesso di colpire

La vulnerabilità di EternalBlue sfrutta un problema nel protocollo SMB (Server Message Block) implementato nei sistemi operativi Microsoft per la condivisione file. Questa vulnerabilità è elencata come CVE-2017-0144 nel catalogo di vulnerabilità noto come Common Vulnerabilities and Exposures (CVE). La vulnerabilità è presente nelle versioni del sistema operativo Windows che utilizzano SMBv1, poiché quest’ultimo accetta pacchetti di dati inviati da utenti remoti che possono eseguire il codice desiderato sulla macchina bersaglio dell’attacco. La patch di sicurezza MS17-010, rilasciata da Microsoft il 14 marzo 2017, risolve questo problema nei sistemi operativi supportati come Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012 e Windows Server 2016, ed è ottenibile dal servizio di aggiornamento standard per Windows.

EternalBlue è stato fondamentale per la propagazione del ransomware WannaCry, poiché si propagava attraverso di esso.

Troppe volte ci sentiamo parlare di minacce informatiche di fronte alle quali ci viene suggerito di installare gli aggiornamenti che i produttori ci mettono a disposizione. Ma cosa succede quando questi aggiornamenti vengono ignorati? Sfortunatamente, vi sono ancora persone che non hanno installato l’aggiornamento, come dimostra il fatto che spesso troviamo dei server con il servizio Windows Update disattivato. Anche se questa scelta può apparire assurda e tecnicamente scorretta, ho scoperto che molte software house hanno adottato questa pratica per “proteggere” i propri software (ad esempio ERP, CRM), insieme ad un’altra bizzarra pratica che prevede la completa disattivazione del firewall, al solo scopo di non avere problemi con i servizi necessari per il funzionamento di questi software.

Come testare la vulnerabilità ad EternalBlue?

Per testare e provare ad effettuare l’exploit di questa CVE è molto semplice.

Per prima cosa effettuare una scansione della macchina da testare con nmap:

nmap -sC -sV <<INDIRIZZO IP>> 

Una volta che si è visto che la macchina è vulnerabile è possibile effettuare l’exploit utilizzando Metasploit. Per farlo:

  1. eseguire metasploit
  2. cercare su metasploit l’exploit per ms17_010_eternalblue
  3. impostare RHOSTS, porta per la reverse shell di meterpreter e host di destinazione
  4. lanciare l’exploit
  5. in pochi secondi si otterrà una sessione di meterpreter come amministratore

Conclusioni

EternalBlue è solo uno dei tanti esempi di vulnerabilità presenti nei sistemi operativi datati di Windows. Tuttavia, ho scelto di approfondire questo caso in particolare poiché è altrettanto sorprendente e produce risultati concreti.

I server Windows svolgono ruoli fondamentali, dalle directory attive all’hosting di sessioni desktop remoto, fino a Hyper-V e a molti altri. Pertanto, proteggerli è una priorità irrinunciabile.

Passare da una vecchia versione di Windows Server come la 2012 alla più recente 2022 non è sempre un’operazione semplice, ma resta comunque fondamentale per garantire l’integrità dei sistemi. Nonostante l’impegno richiesto, l’esito finale può essere estremamente vantaggioso in termini di sicurezza e affidabilità.

autoreGianmarco Bonan  -  03/17/2024  -  Cybersecurity  -  cve / server / windows

Richiedi subito un'analisi gratuita da parte di un nostro tecnico commerciale al numero 015.8853347 

oppure

logo_footer

Contatti

Via San Defendente 3, 13864 Crevacuore (BI) - Italia

+39 015.8853347
info@tesseractechnologies.com

Lunedì - Venerdì: dalle 9.00 alle 12.00 e dalle 14.00 alle 17.00

Sviluppato con 💪 da Silver srl IT02583190026 - Tutti i diritti sono riservati.