Redazione RHC : 14 Luglio 2021 06:16
Microsoft ha rilasciato il suo aggiornamento di sicurezza mensile ieri, rivelando 117 vulnerabilità nella sua suite di prodotti, di gran lunga il numero più alto quest’anno. Il Patch Tuesday include tre vulnerabilità che secondo Microsoft vengono sfruttate attivamente.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
In particolare, Microsoft ha rilasciato un aggiornamento per correggere la vulnerabilità “PrintNightmare” nella sua funzione di spooler di stampa che potrebbe consentire a un utente malintenzionato di eseguire codice remoto. Questa vulnerabilità è stata rivelata per la prima volta ad aprile, anche se in seguito i ricercatori di sicurezza hanno scoperto che poteva essere sfruttata in un modo diverso rispetto a quanto inizialmente analizzato.
Microsoft ha tentato di correggere tale vulnerabilità con una versione fuori patch tuesday all’inizio di questo mese, ma dopo sono usciti ulteriori exploit che ne vanificavano di fatto la fix. Ma oltre questa seria vulnerabilità, altre fix sui prodotti Microsoft includono Hyper-V, Microsoft Defender e Windows DNS.
Infatti abbiamo la CVE-2021-34448 (ancora la severity non è stata pubblicata dal NIST), che si tratta di una vulnerabilità di danneggiamento della memoria nel motore di scripting che viene attivata quando l’utente apre un file appositamente predisposto, allegato ad un’e-mail o a un sito Web compromesso.
Abbiamo anche nella lista Microsoft Defender, il software antivirus che contiene una vulnerabilità critica, la CVE-2021-34464. Questa vulnerabilità è stata quotata con una severity pari a 9,8 (in CVSSv3). Questo problema potrebbe consentire ad un utente malintenzionato di eseguire codice remoto su una macchina vittima. Tuttavia, gli utenti non devono intraprendere alcuna azione per risolvere questo problema, poiché l’aggiornamento verrà installato automaticamente.
Poi c’è la CVE-2021-34473 (anche questa ancora in stato reserved e non quotata dal NIST) in Microsoft Exchange Server. Questa vulnerabilità era già stata corretta nell’aggiornamento per la protezione di aprile di Microsoft, ma per errore non è stata divulgata. Gli utenti che hanno già installato l’aggiornamento di aprile 2021 sono già protetti da questa vulnerabilità, anche se vale la pena notare che questo problema faceva parte di una serie di zero-day in Exchange Server utilizzati in un attacco APT ad ampio raggio.
Oltre queste gravi falle, risulta all’appello anche Microsoft SharePoint Server che potrebbe consentire ad un utente malintenzionato di eseguire codice remoto sul computer della vittima. Si parla delle seguenti CVE, ovvero: CVE-2021-34520 , CVE-2021-34467 e CVE-2021-34468 tutte ritenute critiche dall’azienda.
Se volete maggiormente approfondire questo patch tuesday, vi rimandiamo alla pagina ufficiale di Microsoft, dove potete trovare ulteriori informazioni rispetto al sito CVE e NVD.
Fonte
https://msrc.microsoft.com/update-guide/en-us
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...