Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Lo strumento di rafforzamento Microsoft DCOM rileva le vulnerabilità
Notizie brevi sulla sicurezza informatica B2B

Lo strumento di rilevamento open source scopre le vulnerabilità in DCOM prima della patch di marzo 2023 di Microsoft. Gli utenti possono determinare rapidamente se le loro reti contengono DCOM non protetto reso inutilizzabile dalla nuova patch Microsoft. OTORIO ha rilasciato il toolkit di hardening DCOM (DCOM) Microsoft open-source. L'obiettivo è proteggere i sistemi OT da possibili problemi legati a una prossima patch Microsoft. Perché la stessa Microsoft scrive: “14. Marzo 2023, le modifiche alla protezione avanzata sono abilitate per impostazione predefinita senza alcuna opzione per disabilitarle. A questo punto, è necessario risolvere eventuali problemi di compatibilità con le modifiche di protezione avanzata e le applicazioni nel proprio ambiente." Test,…

Per saperne di più

Il rapporto sul phishing mostra le trappole e-mail correnti
Notizie brevi sulla sicurezza informatica B2B

Nel suo nuovo Brand Phishing Report per il quarto trimestre del 2022, Check Point presenta le nuove minacce di phishing. Il rapporto evidenzia i marchi più frequentemente impersonati dagli hacker nei loro tentativi di rubare informazioni personali o dettagli di pagamento nei mesi di ottobre, novembre e dicembre dello scorso anno. In generale, il settore tecnologico è stato il settore più impersonato dal phishing del marchio nell'ultimo trimestre del 2022, seguito dalla logistica e dai social media. DHL si è classificata al secondo posto con il 16% di tutti i tentativi di phishing di marca, davanti a Microsoft al terzo...

Per saperne di più

Microsoft corregge le lacune in base alle informazioni della NSA
Notizie sostenibili

La versione Patchday di Microsoft di questo mese include correzioni per 98 CVE, 11 dei quali sono classificati critici e 87 sono importanti. Inoltre, Microsoft chiude due vulnerabilità zero-day. Molte informazioni sono arrivate dalla National Security Agency americana - NSA. Microsoft afferma che questo bug è già stato sfruttato in pratica come zero day: CVE-2023-21674 è una vulnerabilità di elevazione dei privilegi in Windows Advanced Local Procedure Call (ALPC) che semplifica la comunicazione tra processi per i componenti del sistema operativo Windows. Vulnerabilità grave zero-day Sebbene non fossero disponibili dettagli sul difetto al momento in cui Microsoft ha pubblicato l'avviso su Patch Tuesday, sembra...

Per saperne di più

Attacchi ransomware: codice dannoso con certificati validi
Attacchi ransomware: codice dannoso con certificati validi

Sophos contrasta gli attacchi ransomware con un driver raro e dannoso, ma firmato con un certificato digitale Microsoft valido. Il driver si rivolge ai processi di rilevamento e risposta degli endpoint (EDR). L'attacco è legato al Cuba Ransomware Group. Sophos ha trovato codice dannoso in diversi driver firmati con certificati digitali legittimi. Un nuovo rapporto, Signed Driver Malware Moves up the Software Trust Chain, descrive in dettaglio l'indagine iniziata con un tentativo di attacco ransomware. Gli aggressori hanno utilizzato un driver dannoso fornito in bundle con un certificato digitale legittimo di Microsoft Windows Hardware Compatibility Publisher.

Per saperne di più

Segreteria: Microsoft Dynamic 365 abusato per phishing
Segreteria: Microsoft Dynamic 365 abusato per phishing

I criminali informatici utilizzano il legittimo software Microsoft Dynamic 365 Customer Voice per inviare collegamenti di phishing per rubare i dati dei clienti. I ricercatori di sicurezza di Avanan e CheckPoint mostrano quanto sia insidiosa l'intera faccenda. Dynamics 365 Customer Voice è un prodotto Microsoft destinato principalmente a ricevere feedback dai clienti. Può essere utilizzato per i sondaggi sulla soddisfazione dei clienti per tenere traccia del feedback e aggregare i dati in approfondimenti fruibili. Inoltre, può anche essere utilizzato per interagire al telefono, raccogliendo i dati per ulteriori input del cliente. Invece di questa funzione...

Per saperne di più

Microsoft Office 365: crittografia non sicura per le e-mail
Microsoft Office 365: crittografia non sicura per le e-mail

I laboratori della società di sicurezza WithSecure hanno cattive notizie: la crittografia utilizzata per le e-mail in Microsoft Office 365 non è sicura perché presenta una falla di sicurezza. Secondo WithSecure, Microsoft non prevede di correggere la vulnerabilità, sebbene il National Institute of Standards and Technology NIST elenchi la vulnerabilità come grave nel suo Vulnerability Database. Microsoft Office 365 Message Encryption (OME) utilizza la modalità operativa Electronic Codebook (ECB). Questa modalità è generalmente non sicura e può rivelare informazioni sulla struttura dei messaggi inviati, con conseguente divulgazione parziale o totale del messaggio...

Per saperne di più

L'elenco delle vulnerabilità CISA cresce da Microsoft e MacOS
Notizie brevi sulla sicurezza informatica B2B

La CISA (Cybersecurity and Infrastructure Security Agency) ha aggiunto sei ulteriori vulnerabilità al suo elenco di vulnerabilità note. Questo elenco di solito include solo le vulnerabilità che sono un vettore di attacco comune: Microsoft Windows Driver e vulnerabilità MacOS. Un commento da Qualys. L'aggiunta delle vulnerabilità arriva dopo l'aggiunta di altre due vulnerabilità relative al driver del file system di registro comune di Microsoft Windows e agli attacchi zero-day di Apple iOS/ iPadOS/ macOS Monterey e Big Sur la scorsa settimana. Alcune delle vulnerabilità sono nuove, mentre altre hanno diversi anni. Uno è addirittura...

Per saperne di più

Cloud Exchange: account senza MFA abusati per lo spam
Notizie brevi sulla sicurezza informatica B2B

Microsoft riferisce sugli attacchi analizzati allo scambio di cloud. Gli aggressori sono penetrati negli account di scambio cloud utilizzando il credential stuffing, password note da precedenti violazioni dei dati, il tutto senza autenticazione a più fattori (MFA). Quindi tutto è stato predisposto per lo spamming di massa tramite questi account. I ricercatori Microsoft hanno recentemente indagato su un attacco in cui le applicazioni Open Authorization (OAuth) dannose sono state distribuite su tenant cloud compromessi e quindi utilizzate per controllare le impostazioni di Exchange Online e diffondere spam. L'indagine ha rilevato che l'autore della minaccia ha lanciato attacchi di riempimento delle credenziali contro account ad alto rischio che non avevano l'autenticazione a più fattori (MFA) abilitata e...

Per saperne di più

Exchange Server: nuova vulnerabilità di 0 giorni - patch mancanti  
Notizie brevi sulla sicurezza informatica B2B

I ricercatori di sicurezza GTSC hanno scoperto due nuove vulnerabilità RCE in MS Exchange Server. Esistono già exploit adatti per questo in natura. Microsoft è stata informata delle vulnerabilità e ha commentato "Attualmente Microsoft è a conoscenza di attacchi mirati limitati". Intorno all'inizio di agosto 2022, mentre conduceva servizi di monitoraggio della sicurezza e risposta agli incidenti, il team SOC di GTSC ha scoperto che un'infrastruttura critica era sotto attacco, in particolare la loro applicazione Microsoft Exchange. Durante l'indagine, gli esperti del Blue Team di GTSC hanno stabilito che l'attacco sfruttava una vulnerabilità di Exchange non pubblicata (una vulnerabilità di 0 giorni) e quindi ha immediatamente sviluppato un piano di contenimento temporaneo. Allo stesso tempo, gli esperti hanno iniziato...

Per saperne di più

Gli attori della minaccia russa prendono di mira i paesi della NATO come gli Stati Uniti
Notizie brevi sulla sicurezza informatica B2B

Dall'inizio del 2022, il Microsoft Threat Intelligence Center (MSTIC) ha monitorato le campagne di phishing SEABORGIUM rivolte a oltre 30 organizzazioni, principalmente paesi della NATO, in particolare Stati Uniti e Regno Unito con attacchi occasionali ad altri paesi baltici, nordici e dell'Europa orientale. Il Microsoft Threat Intelligence Center (MSTIC) ha monitorato le campagne SEABORGIUM e ha agito per interromperle. SEABORGIUM è un attore di minacce di origine russa i cui obiettivi e vittimologia sono strettamente allineati con gli interessi dello stato russo. Le sue campagne includono campagne di phishing persistente e furto di credenziali. L'intrusione di…

Per saperne di più