Microsoft ha nuovamente corretto oltre 2020 CVE e corretto 100 CVE nell'agosto 120, incluse 17 vulnerabilità critiche. Per la prima volta in tre mesi, è stato segnalato che due vulnerabilità sono state sfruttate in natura.
CVE-2020-1380 è una vulnerabilità legata all'esecuzione di codice in modalità remota nel motore di scripting di Microsoft. È causato dal modo in cui la memoria di Internet Explorer gestisce gli oggetti. Per sfruttare questa vulnerabilità, un utente malintenzionato dovrebbe convincere la vittima a visitare un sito Web contenente codice exploit o aprire un documento dannoso contenente un controllo ActiveX incorporato. Ciò consentirebbe all'attaccante di eseguire codice arbitrario come utente corrente. Se l'utente interessato dispone di privilegi amministrativi, l'aggressore potrebbe persino eseguire una serie di azioni gravi: creare account con privilegi completi, accedere o eliminare dati e installare programmi. Secondo i rapporti, gli hacker hanno sfruttato la vulnerabilità "in the wild" come vulnerabilità zero-day, probabilmente come parte di un attacco mirato.
CVE-2020-1464 è una vulnerabilità di spoofing in Windows che deriva da un problema di convalida della firma del file. Questa vulnerabilità potrebbe consentire a un utente malintenzionato di aggirare la verifica della firma del file per caricare file firmati in modo errato. Microsoft afferma che la vulnerabilità è stata sfruttata "in the wild" ed è di dominio pubblico, ma non fornisce ulteriori dettagli. Poiché riguarda tutte le versioni attualmente supportate di Windows, le organizzazioni dovrebbero applicare queste patch il prima possibile.
Altre vulnerabilità e patch
La versione corrente include anche una correzione per CVE-2020-1337, una vulnerabilità che consente l'escalation dei privilegi utente nello spooler di stampa di Windows. Ciò consentirebbe a un utente malintenzionato di eseguire codice arbitrario, creare nuovi account con privilegi completi, accedere o eliminare dati e installare programmi. Il Windows Print Spooler è già noto in un contesto simile: dieci anni fa veniva sfruttato come vettore di attacco dal famigerato worm Stuxnet attraverso un'altra vulnerabilità. CVE-2020-1337 è un bypass di patch per CVE-2020-1048, un'altra vulnerabilità di Windows Print Spooler che è stata corretta a maggio 2020. I ricercatori hanno stabilito che la patch per CVE-2020-1048 era incompleta e hanno presentato i loro risultati per CVE-2020-1337 alla conferenza Black Hat all'inizio di questo mese."
Ulteriori informazioni su Tenable.com
A proposito di Tenable Tenable è una società di esposizione informatica. Oltre 24.000 aziende in tutto il mondo si affidano a Tenable per comprendere e ridurre il rischio informatico. Gli inventori di Nessus hanno unito la loro esperienza in materia di vulnerabilità in Tenable.io, offrendo la prima piattaforma del settore che fornisce visibilità in tempo reale e protegge qualsiasi risorsa su qualsiasi piattaforma informatica. La base di clienti di Tenable comprende il 53% di Fortune 500, il 29% di Global 2000 e grandi agenzie governative.