Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Apr 10, 2024 Marina Londei Approfondimenti, News, RSS, Vulnerabilità, Vulnerabilità 0
Il Patch Tuesday di aprile di Microsoft ha risolto ben 150 vulnerabilità, di cui tre a rischio elevato/critico. Due dei bug sono stati già sfruttati dagli attaccanti, anche se la compagnia inizialmente non se ne era resa conto; a rivelarlo sono stati i ricercatori di Sophos e Trend Micro.
Delle vulnerabilità risolte, 67 erano bug di RCE (remote code execution), 31 di elevamento dei privilegi e 29 di bypass di feature di sicurezza. Le restanti ricadono nelle categorie dell’information disclosure (13), del DoS (7) e dello spoofing (3).
Tra i bug più critici ci sono la CVE-2024-29052, una vulnerabilità che colpisce Microsoft Defender for IoT e consente l’esecuzione di codice da remoto. Stando ai dettagli condivisi da Microsoft, la vulnerabilità può essere sfruttata solo da utenti autenticati, anche con privilegi base.
Un’altra vulnerabilità importante è la CVE-2024-21323: anche in questo caso si tratta di un bug di RCE che colpisce Microsoft Defender for IoT e richiede privilegi base per essere sfruttata. Dopo aver inviato ed estratto un file .tar al sensore Defender for IoT, un attaccante può continuare a inviare pacchetti non firmati e sovrascrivere qualsiasi tipo di file.
Il bug segnalato come più critico è invece CVE-2024-29990, una vulnerabilità di Elevation of Privilege che colpisce Azure Kubernetes Service Confidential Container e non richiede autenticazione. Un attaccante in grado di sfruttare il bug può sottrarre credenziali utente e accedere a risorse al di fuori dello scope dei container Azure Kubernetes Service Confidential.
Pixabay
Il Patch Tuesday di aprile ha risolto due vulnerabilità zero-day già sfruttate dagli attaccanti. La prima, tracciata come CVE-2024-26234, è un bug di spoofing che colpisce Windows Proxy Driver.
Gli attaccanti hanno usato un driver malevolo firmato con un certificato Microsoft valido per installare una backdoor sui dispositivi infetti e monitorare il traffico di rete. La compagnia, dopo aver saputo che la vulnerabilità era stata sfruttata, ha immediatamente revocato il certificato.
L’altra vulnerabilità, la CVE-2024-29988, è un bug di Security Bypass presente in Microsoft Defender Smartscreen che consente a un attaccante di inviare allegati malevoli e superare i controlli di sicurezza di Smartscreen quando il file viene aperto. Il bug è stato utilizzato dal gruppo Water Hydra per colpire utenti di forum di forex trading e canali Telegram di stock trading con attacchi di spearphishing che miravano all’esecuzione di trojan ad accesso remoto.
Giu 11, 2025 0
Giu 03, 2025 0
Apr 28, 2025 0
Apr 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...