
Redazione RHC : 3 Marzo 2023 15:14
Microsoft ha rilasciato degli aggiornamenti di sicurezza fuori dal consueto Patch Tuesday relativamente ad una vulnerabilità di divulgazione delle informazioni “Memory Mapped I/O Stale Data (MMIO)” nelle CPU Intel.
Microsoft ha riportato nel suo avviso quanto segue: “Negli ambienti di risorse condivise (come quelli esistenti in alcune configurazioni di servizi cloud), queste vulnerabilità potrebbero consentire a una macchina virtuale di accedere in modo improprio ad informazioni di un’altra”.
Sembrerebbe quindi una falla molto critica in quanto ad un utente basterebbe accedere ad una sua macchina virtuale per poter accedere ai dati di un’altra.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le vulnerabilità risiede in una falla di side channel Mapped I/O inizialmente divulgata da Intel il 14 giugno 2022, avvertendo del problema.

Questa classe di vulnerabilità è tracciata sotto i seguenti CVE:
che vengono risolte con i seguenti aggiornamenti:
Come parte del June Patch Tuesday, Microsoft ha anche pubblicato l’ADV220002 con informazioni sui tipi di scenari che queste vulnerabilità potrebbero avere un impatto.
“Un utente malintenzionato che ha sfruttato con successo queste vulnerabilità potrebbe essere in grado di leggere i dati privilegiati”, ha spiegato Microsoft.
“un utente malintenzionato avrebbe bisogno di un accesso preventivo al sistema o della capacità di eseguire un’applicazione appositamente predisposta sul sistema di destinazione per sfruttare queste vulnerabilità”.
Tuttavia, secondo l’advisory di Microsoft, non sono stati rilasciati aggiornamenti di sicurezza ad eccezione delle mitigazioni applicate per Windows Server 2019 e Windows Server 2022 .
Microsoft ha rilasciato una serie alquanto confusa di aggiornamenti di sicurezza per Windows 10, Windows 11 e Windows Server che risolvono queste vulnerabilità.
Redazione
Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...