Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Microsoft: 38 TB di dati esposti accidentalmente
Microsoft: 38 TB di dati esposti accidentalmente - Immagine di Mudassar Iqbal su Pixabay

Il fornitore di sicurezza Wiz ha trovato 38 TB di dati, inclusi 30.000 messaggi interni di Teams, mentre esplorava il repository AI GitHub di Microsoft. Secondo Wiz, il problema è stato causato da un token SAS configurato in modo errato dal team di ricerca AI. Secondo il Wiz Research Team, il team di ricerca sull'intelligenza artificiale di Microsoft ha commesso alcuni errori evidenti durante la pubblicazione dei dati di formazione open source su GitHub. Apparentemente, durante la pubblicazione dei dati, un totale di 38 terabyte di dati sono stati accidentalmente contrassegnati per la pubblicazione e poi pubblicati. Tra questi: dati privati, un backup del disco rigido delle postazioni di lavoro di due dipendenti. 38 Tbyte di dati inclusi token, password e...

Per saperne di più

Microsoft Patchday sta diventando sempre più importante
Notizie brevi sulla sicurezza informatica B2B

Il Patch Tuesday di Microsoft è già un classico, ma sta diventando sempre più importante. Le aziende dovrebbero quindi sempre applicare immediatamente patch ai sistemi. Due attuali vulnerabilità zero-day non sono classificate come estremamente elevate con un punteggio CVSSv3 rispettivamente di 6.2 e 7.8, ma attualmente vengono attaccate perché sono così diffuse. Il Patch Tuesday di questo mese include correzioni per 61 CVE, cinque dei quali sono classificati come critici, 55 come importanti e uno come moderato. Microsoft ha inoltre corretto due vulnerabilità zero-day che sono già state sfruttate in natura….

Per saperne di più

Microsoft: l'aggiornamento del server Exchange paralizza i server
Notizie brevi sulla sicurezza informatica B2B

Microsoft ha rilasciato aggiornamenti di sicurezza per le vulnerabilità di Exchange che interessano Exchange Server 2019 e 2016. Tuttavia, questi aggiornamenti paralizzeranno il server se non parla inglese. Tuttavia, Microsoft ora offre una soluzione alternativa in modo che i server possano essere patchati. Dopotutto, si tratta di una vulnerabilità con un valore CVSS di 9.8. Alcuni amministratori che implementano immediatamente gli aggiornamenti di sicurezza necessari hanno avuto un'amara sorpresa. Durante l'installazione degli aggiornamenti della sicurezza Exchange Server 2019 ed Exchange Server 2016, i messaggi di errore sono piovuti e alcuni server sono stati successivamente paralizzati. Il problema: non appena il server non è stato utilizzato in inglese, il...

Per saperne di più

Gli hacker cinesi rubano le chiavi di firma di Azure AD 
Notizie brevi sulla sicurezza informatica B2B

Microsoft ha avviato un'indagine sull'accesso non autorizzato ai servizi di posta elettronica di Exchange Online di diverse agenzie governative statunitensi. Gli esperti hanno scoperto che l'attacco ha avuto successo con l'aiuto di vulnerabilità, chiavi rubate e una chiave di firma di Azure AD. Ma da dove gli hacker hanno preso le chiavi è probabilmente ancora un mistero. Due dozzine di organizzazioni, comprese le agenzie governative degli Stati Uniti, sono state recentemente attaccate. Gli hacker cinesi hanno rubato una chiave di firma del consumatore per un account Microsoft inattivo (MSA). L'incidente è stato segnalato da funzionari del governo degli Stati Uniti dopo che diverse agenzie governative hanno scoperto l'accesso non autorizzato ai servizi di posta elettronica di Exchange Online. Azione degli hacker professionisti cinesi Microsoft...

Per saperne di più

Microsoft scopre Storm-0978 che spia il phishing
Microsoft scopre Storm-0978 che spia il phishing

Microsoft ha identificato una campagna di phishing dell'attore russo Storm-0978 che prende di mira agenzie governative e di difesa in Europa e Nord America. Si tratta di dati finanziari e spionaggio nell'attacco. Storm-0978 (DEV-0978; indicato anche da altri come RomCom, il nome della loro backdoor) è un gruppo criminale informatico con sede in Russia noto per condurre operazioni opportunistiche di ransomware ed estorsione, nonché attacchi di targeting per credenziali. Storm-0978 gestisce, sviluppa e distribuisce la backdoor RomCom. L'attore distribuisce anche il ransomware sotterraneo, che è strettamente correlato al ransomware Industrial Spy, apparso per la prima volta in natura nel maggio 2022...

Per saperne di più

Rilevati 100 driver dannosi firmati da Microsoft
Rilevati 100 driver dannosi firmati da Microsoft - Immagine di Markus Spiske da Pixabay

Gli esperti di Sophos hanno scoperto 100 driver dannosi firmati da Microsoft Windows Hardware Compatibility Publisher (WHCP). La maggior parte sono i cosiddetti "killer EDR" specificamente progettati per attaccare e terminare vari software EDR/AV sui sistemi delle vittime. Sophos X-Ops ha rilevato 133 driver dannosi firmati con certificati digitali legittimi; 100 di questi sono stati firmati da Microsoft Windows Hardware Compatibility Publisher (WHCP). I driver firmati da WHCP sono fondamentalmente considerati affidabili da ogni sistema Windows, consentendo agli aggressori di installarli senza far scattare un allarme e quindi svolgere attività dannose praticamente senza ostacoli….

Per saperne di più

Nessuna patch disponibile: Microsoft Office con vulnerabilità zero-day 
Notizie brevi sulla sicurezza informatica B2B

Secondo BSI, l'11 luglio 2023 il produttore Microsoft ha annunciato una vulnerabilità zero-day nella suite Office, che viene sfruttata attivamente. La vulnerabilità CVE-2023-36884 è stata rilasciata e ha un punteggio CVSS ad alto rischio di 8.3 (CVSS v3.1). Microsoft non può ancora offrire una patch per la vulnerabilità! L'11 luglio 2023, il produttore Microsoft ha annunciato la vulnerabilità zero-day CVE-2023-36884 nella suite Office, che viene attivamente sfruttata. Con un valore CVSS di 8.3, il punto degli scacchi è considerato altamente pericoloso. Secondo il produttore, un utente malintenzionato remoto può ottenere l'esecuzione di codice remoto se...

Per saperne di più

Nuove vulnerabilità: OneNote, macro, UEFI
Nuove vulnerabilità: OneNote, macro, UEFI - Foto di AltumCode su Unsplash

Il rapporto sulle minacce mostra nuovi metodi di attacco: i criminali informatici sfruttano le vulnerabilità UEFI e abusano dei formati di file Microsoft per aggirare le funzioni di sicurezza delle macro. Il numero di attacchi informatici scongiurati sta ristagnando a un livello elevato. Questo emerge dall'attuale rapporto sulle minacce di G DATA CyberDefense. Esistono numerose vulnerabilità che i criminali informatici sfruttano costantemente. In che modo i bootkit UEFI disabilitano le funzionalità di sicurezza e rendono i sistemi vulnerabili. Un'altra truffa utilizzata dagli aggressori è la manipolazione dei file OneNote o Publisher che contengono malware. Le vulnerabilità vengono sfruttate immediatamente L'attuale rapporto sulle minacce di G DATA CyberDefense dimostra che gli aggressori reagiscono rapidamente a una situazione mutata...

Per saperne di più

Microsoft Office: i ricercatori scoprono la vulnerabilità
Notizie brevi sulla sicurezza informatica B2B

Importanti documenti di Word protetti da una firma possono ancora essere modificati a causa di una vulnerabilità. Microsoft ha corretto solo 5 delle 4 vulnerabilità che consentono la modifica. Quindi il problema esiste ancora, secondo i ricercatori dell'Università della Ruhr di Bochum e dell'Università di scienze applicate di Mainz. Se desideri inviare digitalmente in modo sicuro un importante documento Word, puoi proteggerlo con una firma, in realtà. Perché, come hanno scoperto i ricercatori della Cattedra per la sicurezza delle reti e dei dati dell'Horst Görtz Institute for IT Security dell'Università della Ruhr di Bochum e dell'Università di scienze applicate di Mainz, la manipolazione inosservata del documento è un gioco da ragazzi per...

Per saperne di più

Macro bloccate: gli aggressori trovano nuovi modi
Macro bloccate: gli aggressori trovano nuovi modi

Poiché ora Microsoft ha bloccato tutte le macro per impostazione predefinita, gli aggressori informatici hanno cercato nuovi modi e li hanno trovati. I ricercatori di sicurezza di Proofpoint lo hanno osservato e sono stati in grado di ottenere informazioni sul comportamento dei criminali informatici. Queste deformazioni sono in gran parte dovute al fatto che Microsoft ora blocca le macro per impostazione predefinita. Tutti gli attori della catena alimentare dei criminali informatici, dal piccolo hacker inesperto ai criminali informatici più esperti che eseguono attacchi ransomware su larga scala, sono quindi costretti ad adattare il proprio modo di lavorare. Niente macro? Ci sono altri modi! I ricercatori di sicurezza di Proofpoint sono stati in grado di ottenere preziose informazioni sul comportamento in evoluzione dei criminali informatici...

Per saperne di più