Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto

Redazione RHC : 12 Giugno 2024 14:59

Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è stato classificato come “Critico” (CVSS superiore a 9 punti), mentre i restanti 50 sono stati classificati come “Importanti” (CVSS superiore a 4 punti).

Il numero di errori in ciascuna categoria di vulnerabilità è elencato di seguito:

  • 25 vulnerabilità legate all’escalation dei privilegi
  • 18 vulnerabilità legate all’esecuzione di codice in modalità remota
  • 5 Vulnerabilità di tipo Denial of Service
  • 3 Vulnerabilità nella divulgazione di informazioni

Inoltre, nell’ultimo mese, sono state corrette 17 vulnerabilità nel browser Edge basato su Chromium.

Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011 per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Una vulnerabilità critica nel servizio Microsoft Message Queuing (MSMQ) con ID CVE-2024-30080 e classificazione CVSS 9.8 consente a un utente malintenzionato remoto di eseguire codice arbitrario sul server. Per uno sfruttamento efficace, gli hacker devono inviare al server un pacchetto MSMQ dannoso appositamente predisposto.

Tra le vulnerabilità degne di nota figurano anche errori di esecuzione di codice in modalità remota in Microsoft Outlook ( CVE-2024-30103 , CVSS 8.8), driver Wi-Fi di Windows ( CVE-2024-30078 , CVSS 8.8) e diverse vulnerabilità di escalation dei privilegi nel sottosistema del kernel Win32, mini-filtro Windows Cloud Files e altri componenti.

Una delle vulnerabilità, CVE-2023-50868 (CVSS 7.5), è una vulnerabilità di tipo Denial of Service nel processo di convalida DNSSEC, che può causare un sovraccarico della CPU sul risolutore di convalida DNSSEC. Questa vulnerabilità è stata identificata dai ricercatori del National Applied Cybersecurity Center (ATHENE) a febbraio.

Tyler Reguli, direttore associato della ricerca sulla sicurezza presso Fortra, ha dichiarato: “NSEC3 è una versione migliorata di NSEC (Next Secure) che fornisce la negazione autenticata dell’esistenza. Ciò aiuta a prevenire l’avvelenamento della cache DNS per domini inesistenti.”

Il problema non riguarda solo i prodotti Microsoft, ma anche altri server DNS noti come bind, powerdns, dnsmasq e altri, che hanno rilasciato aggiornamenti per risolvere questo problema.

La società di sicurezza Morphisec, che ha scoperto CVE-2024-30103 in Microsoft Outlook, ha affermato che la vulnerabilità consente l’esecuzione del codice senza richiedere l’interazione dell’utente con il contenuto dell’e-mail. “La mancanza di interazione da parte dell’utente richiesta e la facilità di sfruttamento aumentano la probabilità che questa vulnerabilità venga sfruttata dagli aggressori per l’accesso iniziale”, ha affermato il ricercatore di sicurezza Michael Gorelick.

Tutte le vulnerabilità affrontate nell’aggiornamento di giugno non sono state sfruttate attivamente, ma una di esse era pubblicamente nota al momento del rilascio. Microsoft consiglia agli utenti di non ritardare l’installazione dell’aggiornamento per proteggere i propri sistemi.

Puoi trovare ulteriori informazioni sull’elenco completo delle vulnerabilità risolte sul sito Web ufficiale di Microsoft.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.