Rapporto sulle patch Microsoft

Notizie sostenibili

Condividi post

Microsoft ha nuovamente corretto oltre 2020 CVE e corretto 100 CVE nell'agosto 120, incluse 17 vulnerabilità critiche. Per la prima volta in tre mesi, è stato segnalato che due vulnerabilità sono state sfruttate in natura.

CVE-2020-1380 è una vulnerabilità legata all'esecuzione di codice in modalità remota nel motore di scripting di Microsoft. È causato dal modo in cui la memoria di Internet Explorer gestisce gli oggetti. Per sfruttare questa vulnerabilità, un utente malintenzionato dovrebbe convincere la vittima a visitare un sito Web contenente codice exploit o aprire un documento dannoso contenente un controllo ActiveX incorporato. Ciò consentirebbe all'attaccante di eseguire codice arbitrario come utente corrente. Se l'utente interessato dispone di privilegi amministrativi, l'aggressore potrebbe persino eseguire una serie di azioni gravi: creare account con privilegi completi, accedere o eliminare dati e installare programmi. Secondo i rapporti, gli hacker hanno sfruttato la vulnerabilità "in the wild" come vulnerabilità zero-day, probabilmente come parte di un attacco mirato.

CVE-2020-1464 è una vulnerabilità di spoofing in Windows che deriva da un problema di convalida della firma del file. Questa vulnerabilità potrebbe consentire a un utente malintenzionato di aggirare la verifica della firma del file per caricare file firmati in modo errato. Microsoft afferma che la vulnerabilità è stata sfruttata "in the wild" ed è di dominio pubblico, ma non fornisce ulteriori dettagli. Poiché riguarda tutte le versioni attualmente supportate di Windows, le organizzazioni dovrebbero applicare queste patch il prima possibile.

Altre vulnerabilità e patch

La versione corrente include anche una correzione per CVE-2020-1337, una vulnerabilità che consente l'escalation dei privilegi utente nello spooler di stampa di Windows. Ciò consentirebbe a un utente malintenzionato di eseguire codice arbitrario, creare nuovi account con privilegi completi, accedere o eliminare dati e installare programmi. Il Windows Print Spooler è già noto in un contesto simile: dieci anni fa veniva sfruttato come vettore di attacco dal famigerato worm Stuxnet attraverso un'altra vulnerabilità. CVE-2020-1337 è un bypass di patch per CVE-2020-1048, un'altra vulnerabilità di Windows Print Spooler che è stata corretta a maggio 2020. I ricercatori hanno stabilito che la patch per CVE-2020-1048 era incompleta e hanno presentato i loro risultati per CVE-2020-1337 alla conferenza Black Hat all'inizio di questo mese."

Ulteriori informazioni su Tenable.com

 


A proposito di Tenable

Tenable è una società di esposizione informatica. Oltre 24.000 aziende in tutto il mondo si affidano a Tenable per comprendere e ridurre il rischio informatico. Gli inventori di Nessus hanno unito la loro esperienza in materia di vulnerabilità in Tenable.io, offrendo la prima piattaforma del settore che fornisce visibilità in tempo reale e protegge qualsiasi risorsa su qualsiasi piattaforma informatica. La base di clienti di Tenable comprende il 53% di Fortune 500, il 29% di Global 2000 e grandi agenzie governative.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più