Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!”  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta  ///    Scropri i corsi di Red Hot Cyber    ///  Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS  ///    Iscriviti al nostro canale Whatsapp    ///  Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE  ///    Scropri i corsi di Red Hot Cyber    ///  Il Threat Actors 888 rivendicata una compromissione di Microsoft  ///    Iscriviti al nostro canale Whatsapp    ///  Il Threat Actors 888 rivendicata una compromissione di Nokia  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM  ///  
Crowdstrike

Microsoft

Mentre lo 0day di Windows viene sfruttato e Microsoft si appresta a scrivere la patch, puoi usare 0patch

Redazione RHC : 31 Ottobre 2022 17:46

Come abbiamo riportato recentemente, una nuova vulnerabilità zero-day viene attivamente sfruttata in attacchi ransomware la quale sfrutta i meccanismi Mark-of-the-Web (MoTW).

Tale bug è stato mitigato dagli specialisti di 0patch, i quali hanno rilasciato una patch non ufficiale che può essere usata fino a quando Microsoft non svilupperà una correzione.

In un post sul blog sulla piattaforma 0patch, Mitya Kolsek, co-fondatrice della piattaforma, spiega che questo errore è causato dall’impossibilità di Windows di analizzare la firma errata di un file. 

Quando Windows non riesce ad analizzare la firma, consente erroneamente l’esecuzione del programma invece di generare un errore.

Ma vale la pena ricordare che questa patch non è una risoluzione completa al problema, ma secondo Kolsek protegge dalla maggior parte degli scenari di attacco.

Gli specialisti di 0patch hanno sviluppato delle patch gratuite per le seguenti versioni di Windows:

  • Windows 11 v21H2
  • Windows 10 v21H2
  • Windows 10 v21H1
  • Windows 10 v20H2
  • Windows 10 v2004
  • Windows 10 v1909
  • Windows 10 v1903
  • Windows 10 v1809
  • Windows 10 v1803
  • Windows Server 2022
  • Windows Server 2019

Per installare questa micropatch, devi registrarti su 0patch e installare un agent speciale. 

Dopo l’installazione dell’agent, le correzioni verranno installate automaticamente senza richiedere il riavvio del sistema.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.