Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin  ///    Scropri i corsi di Red Hot Cyber    ///  Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024  ///    Iscriviti al nostro canale Whatsapp    ///  Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!  ///    Scropri i corsi di Red Hot Cyber    ///  The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper  ///    Iscriviti al nostro canale Whatsapp    ///  La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Rockstar Games possibile vittima di un Enorme Data Leak!  ///  
Crowdstrike

Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto

Redazione RHC : 12 Giugno 2024 14:59

Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è stato classificato come “Critico” (CVSS superiore a 9 punti), mentre i restanti 50 sono stati classificati come “Importanti” (CVSS superiore a 4 punti).

Il numero di errori in ciascuna categoria di vulnerabilità è elencato di seguito:

  • 25 vulnerabilità legate all’escalation dei privilegi
  • 18 vulnerabilità legate all’esecuzione di codice in modalità remota
  • 5 Vulnerabilità di tipo Denial of Service
  • 3 Vulnerabilità nella divulgazione di informazioni

Inoltre, nell’ultimo mese, sono state corrette 17 vulnerabilità nel browser Edge basato su Chromium.

Una vulnerabilità critica nel servizio Microsoft Message Queuing (MSMQ) con ID CVE-2024-30080 e classificazione CVSS 9.8 consente a un utente malintenzionato remoto di eseguire codice arbitrario sul server. Per uno sfruttamento efficace, gli hacker devono inviare al server un pacchetto MSMQ dannoso appositamente predisposto.

Tra le vulnerabilità degne di nota figurano anche errori di esecuzione di codice in modalità remota in Microsoft Outlook ( CVE-2024-30103 , CVSS 8.8), driver Wi-Fi di Windows ( CVE-2024-30078 , CVSS 8.8) e diverse vulnerabilità di escalation dei privilegi nel sottosistema del kernel Win32, mini-filtro Windows Cloud Files e altri componenti.

Una delle vulnerabilità, CVE-2023-50868 (CVSS 7.5), è una vulnerabilità di tipo Denial of Service nel processo di convalida DNSSEC, che può causare un sovraccarico della CPU sul risolutore di convalida DNSSEC. Questa vulnerabilità è stata identificata dai ricercatori del National Applied Cybersecurity Center (ATHENE) a febbraio.

Tyler Reguli, direttore associato della ricerca sulla sicurezza presso Fortra, ha dichiarato: “NSEC3 è una versione migliorata di NSEC (Next Secure) che fornisce la negazione autenticata dell’esistenza. Ciò aiuta a prevenire l’avvelenamento della cache DNS per domini inesistenti.”

Il problema non riguarda solo i prodotti Microsoft, ma anche altri server DNS noti come bind, powerdns, dnsmasq e altri, che hanno rilasciato aggiornamenti per risolvere questo problema.

La società di sicurezza Morphisec, che ha scoperto CVE-2024-30103 in Microsoft Outlook, ha affermato che la vulnerabilità consente l’esecuzione del codice senza richiedere l’interazione dell’utente con il contenuto dell’e-mail. “La mancanza di interazione da parte dell’utente richiesta e la facilità di sfruttamento aumentano la probabilità che questa vulnerabilità venga sfruttata dagli aggressori per l’accesso iniziale”, ha affermato il ricercatore di sicurezza Michael Gorelick.

Tutte le vulnerabilità affrontate nell’aggiornamento di giugno non sono state sfruttate attivamente, ma una di esse era pubblicamente nota al momento del rilascio. Microsoft consiglia agli utenti di non ritardare l’installazione dell’aggiornamento per proteggere i propri sistemi.

Puoi trovare ulteriori informazioni sull’elenco completo delle vulnerabilità risolte sul sito Web ufficiale di Microsoft.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.