Aggiornamenti recenti Maggio 16th, 2024 10:44 AM
Apr 10, 2024 Marina Londei Approfondimenti, News, RSS, Vulnerabilità, Vulnerabilità 0
Il Patch Tuesday di aprile di Microsoft ha risolto ben 150 vulnerabilità, di cui tre a rischio elevato/critico. Due dei bug sono stati già sfruttati dagli attaccanti, anche se la compagnia inizialmente non se ne era resa conto; a rivelarlo sono stati i ricercatori di Sophos e Trend Micro.
Delle vulnerabilità risolte, 67 erano bug di RCE (remote code execution), 31 di elevamento dei privilegi e 29 di bypass di feature di sicurezza. Le restanti ricadono nelle categorie dell’information disclosure (13), del DoS (7) e dello spoofing (3).
Tra i bug più critici ci sono la CVE-2024-29052, una vulnerabilità che colpisce Microsoft Defender for IoT e consente l’esecuzione di codice da remoto. Stando ai dettagli condivisi da Microsoft, la vulnerabilità può essere sfruttata solo da utenti autenticati, anche con privilegi base.
Un’altra vulnerabilità importante è la CVE-2024-21323: anche in questo caso si tratta di un bug di RCE che colpisce Microsoft Defender for IoT e richiede privilegi base per essere sfruttata. Dopo aver inviato ed estratto un file .tar al sensore Defender for IoT, un attaccante può continuare a inviare pacchetti non firmati e sovrascrivere qualsiasi tipo di file.
Il bug segnalato come più critico è invece CVE-2024-29990, una vulnerabilità di Elevation of Privilege che colpisce Azure Kubernetes Service Confidential Container e non richiede autenticazione. Un attaccante in grado di sfruttare il bug può sottrarre credenziali utente e accedere a risorse al di fuori dello scope dei container Azure Kubernetes Service Confidential.
Il Patch Tuesday di aprile ha risolto due vulnerabilità zero-day già sfruttate dagli attaccanti. La prima, tracciata come CVE-2024-26234, è un bug di spoofing che colpisce Windows Proxy Driver.
Gli attaccanti hanno usato un driver malevolo firmato con un certificato Microsoft valido per installare una backdoor sui dispositivi infetti e monitorare il traffico di rete. La compagnia, dopo aver saputo che la vulnerabilità era stata sfruttata, ha immediatamente revocato il certificato.
L’altra vulnerabilità, la CVE-2024-29988, è un bug di Security Bypass presente in Microsoft Defender Smartscreen che consente a un attaccante di inviare allegati malevoli e superare i controlli di sicurezza di Smartscreen quando il file viene aperto. Il bug è stato utilizzato dal gruppo Water Hydra per colpire utenti di forum di forex trading e canali Telegram di stock trading con attacchi di spearphishing che miravano all’esecuzione di trojan ad accesso remoto.
Mag 16, 2024 0
Mag 10, 2024 0
Mag 08, 2024 0
Mag 07, 2024 0
Mag 14, 2024 0
Mag 14, 2024 0
Mag 13, 2024 0
Mag 10, 2024 0
Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 16, 2024 0
Nell’ultimo aggiornamento di sicurezza, Microsoft ha...Mag 14, 2024 0
Apple e Google hanno annunciato la disponibilità di...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...Mag 13, 2024 0
Nell’ultima settimana, il CERT-AGID ha identificato e...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...