
Redazione RHC : 14 Luglio 2021 06:16
Microsoft ha rilasciato il suo aggiornamento di sicurezza mensile ieri, rivelando 117 vulnerabilità nella sua suite di prodotti, di gran lunga il numero più alto quest’anno. Il Patch Tuesday include tre vulnerabilità che secondo Microsoft vengono sfruttate attivamente.
In particolare, Microsoft ha rilasciato un aggiornamento per correggere la vulnerabilità “PrintNightmare” nella sua funzione di spooler di stampa che potrebbe consentire a un utente malintenzionato di eseguire codice remoto. Questa vulnerabilità è stata rivelata per la prima volta ad aprile, anche se in seguito i ricercatori di sicurezza hanno scoperto che poteva essere sfruttata in un modo diverso rispetto a quanto inizialmente analizzato.
Microsoft ha tentato di correggere tale vulnerabilità con una versione fuori patch tuesday all’inizio di questo mese, ma dopo sono usciti ulteriori exploit che ne vanificavano di fatto la fix. Ma oltre questa seria vulnerabilità, altre fix sui prodotti Microsoft includono Hyper-V, Microsoft Defender e Windows DNS.
Infatti abbiamo la CVE-2021-34448 (ancora la severity non è stata pubblicata dal NIST), che si tratta di una vulnerabilità di danneggiamento della memoria nel motore di scripting che viene attivata quando l’utente apre un file appositamente predisposto, allegato ad un’e-mail o a un sito Web compromesso.
Abbiamo anche nella lista Microsoft Defender, il software antivirus che contiene una vulnerabilità critica, la CVE-2021-34464. Questa vulnerabilità è stata quotata con una severity pari a 9,8 (in CVSSv3). Questo problema potrebbe consentire ad un utente malintenzionato di eseguire codice remoto su una macchina vittima. Tuttavia, gli utenti non devono intraprendere alcuna azione per risolvere questo problema, poiché l’aggiornamento verrà installato automaticamente.
Poi c’è la CVE-2021-34473 (anche questa ancora in stato reserved e non quotata dal NIST) in Microsoft Exchange Server. Questa vulnerabilità era già stata corretta nell’aggiornamento per la protezione di aprile di Microsoft, ma per errore non è stata divulgata. Gli utenti che hanno già installato l’aggiornamento di aprile 2021 sono già protetti da questa vulnerabilità, anche se vale la pena notare che questo problema faceva parte di una serie di zero-day in Exchange Server utilizzati in un attacco APT ad ampio raggio.
Oltre queste gravi falle, risulta all’appello anche Microsoft SharePoint Server che potrebbe consentire ad un utente malintenzionato di eseguire codice remoto sul computer della vittima. Si parla delle seguenti CVE, ovvero: CVE-2021-34520 , CVE-2021-34467 e CVE-2021-34468 tutte ritenute critiche dall’azienda.
Se volete maggiormente approfondire questo patch tuesday, vi rimandiamo alla pagina ufficiale di Microsoft, dove potete trovare ulteriori informazioni rispetto al sito CVE e NVD.
Fonte
https://msrc.microsoft.com/update-guide/en-us
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...