Redazione RHC : 12 Giugno 2024 14:59
Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è stato classificato come “Critico” (CVSS superiore a 9 punti), mentre i restanti 50 sono stati classificati come “Importanti” (CVSS superiore a 4 punti).
Il numero di errori in ciascuna categoria di vulnerabilità è elencato di seguito:
Inoltre, nell’ultimo mese, sono state corrette 17 vulnerabilità nel browser Edge basato su Chromium.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Una vulnerabilità critica nel servizio Microsoft Message Queuing (MSMQ) con ID CVE-2024-30080 e classificazione CVSS 9.8 consente a un utente malintenzionato remoto di eseguire codice arbitrario sul server. Per uno sfruttamento efficace, gli hacker devono inviare al server un pacchetto MSMQ dannoso appositamente predisposto.
Tra le vulnerabilità degne di nota figurano anche errori di esecuzione di codice in modalità remota in Microsoft Outlook ( CVE-2024-30103 , CVSS 8.8), driver Wi-Fi di Windows ( CVE-2024-30078 , CVSS 8.8) e diverse vulnerabilità di escalation dei privilegi nel sottosistema del kernel Win32, mini-filtro Windows Cloud Files e altri componenti.
Una delle vulnerabilità, CVE-2023-50868 (CVSS 7.5), è una vulnerabilità di tipo Denial of Service nel processo di convalida DNSSEC, che può causare un sovraccarico della CPU sul risolutore di convalida DNSSEC. Questa vulnerabilità è stata identificata dai ricercatori del National Applied Cybersecurity Center (ATHENE) a febbraio.
Tyler Reguli, direttore associato della ricerca sulla sicurezza presso Fortra, ha dichiarato: “NSEC3 è una versione migliorata di NSEC (Next Secure) che fornisce la negazione autenticata dell’esistenza. Ciò aiuta a prevenire l’avvelenamento della cache DNS per domini inesistenti.”
Il problema non riguarda solo i prodotti Microsoft, ma anche altri server DNS noti come bind, powerdns, dnsmasq e altri, che hanno rilasciato aggiornamenti per risolvere questo problema.
La società di sicurezza Morphisec, che ha scoperto CVE-2024-30103 in Microsoft Outlook, ha affermato che la vulnerabilità consente l’esecuzione del codice senza richiedere l’interazione dell’utente con il contenuto dell’e-mail. “La mancanza di interazione da parte dell’utente richiesta e la facilità di sfruttamento aumentano la probabilità che questa vulnerabilità venga sfruttata dagli aggressori per l’accesso iniziale”, ha affermato il ricercatore di sicurezza Michael Gorelick.
Tutte le vulnerabilità affrontate nell’aggiornamento di giugno non sono state sfruttate attivamente, ma una di esse era pubblicamente nota al momento del rilascio. Microsoft consiglia agli utenti di non ritardare l’installazione dell’aggiornamento per proteggere i propri sistemi.
Puoi trovare ulteriori informazioni sull’elenco completo delle vulnerabilità risolte sul sito Web ufficiale di Microsoft.
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...