
Nell’ultimo aggiornamento di sicurezza Patch Tuesday, Microsoft ha annunciato un numero record di correzioni. 149 vulnerabilità sono state corrette in prodotti come Windows, Office, Azure, .NET Framework, Visual Studio, SQL Server, DNS Server, Windows Defender e Bitlocker.
Si tratta della più grande patch rilasciata dall’azienda dal 2017, sottolinea Dustin Childs della Zero Day Initiative (ZDI). Allo stesso tempo, solo tre delle vulnerabilità scoperte ad aprile hanno ricevuto il punteggio di gravità più elevato. Mentre solo due sono state sfruttate come vulnerabilità zero-day prima del rilascio della patch.
Di particolare interesse è stata la vulnerabilità in Outlook per Windows – CVE-2024-20670 (CVSS: 8.1), che consente di acquisire la password di un utente tramite un collegamento fraudolento in un’e-mail.
Inoltre, in Azure sono state scoperte credenziali hardcoded, ID vulnerabilità CVE-2024-29063 (CVSS: 7.3). Ciò solleva problemi di sicurezza nel contesto dei recenti attacchi all’intelligenza artificiale.
A sua volta, CVE-2024-29988 (CVSS: 8.8) dimostra la capacità di aggirare Windows SmartScreen, già utilizzato dagli aggressori in attacchi attivi. La stessa sorte è toccata alla CVE-2024-26234 (CVSS: 6.7), una vulnerabilità di spoofing del driver proxy già sfruttata dagli hacker prima della correzione.
Nel complesso, il rilascio si distingue per la correzione di 68 bug di esecuzione di codice remoto (RCE), 31 bug di escalation dei privilegi, 26 bug di bypass delle funzionalità di sicurezza e 6 bug di negazione del servizio (DoS). È interessante notare che 24 errori di bypass della sicurezza su 26 sono correlati alla funzionalità Secure Boot .
Gli aggiornamenti mensili di sicurezza di Microsoft evidenziano l’importanza di tenere il passo con le vulnerabilità del software, soprattutto nelle infrastrutture e nelle tecnologie critiche da cui dipendiamo per la nostra vita quotidiana.
Sebbene la maggior parte delle vulnerabilità identificate siano state prontamente risolte, esse dimostrano la vulnerabilità dei sistemi agli attacchi dei criminali informatici. Tutto ciò dovrebbe incoraggiare i produttori di software, gli esperti di sicurezza e gli utenti finali. Oltre ad adottare un approccio ancora più vigile e coordinato alla sicurezza informatica.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsUn aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…
CyberpoliticaNon è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…
CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
VulnerabilitàAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…