Tecnologia

Microsoft risolve decine di falle di sicurezza di Windows 10

Microsoft risolve decine di falle di sicurezza di Windows 10

Microsoft ha rilasciato correzioni per 117 falle di sicurezza, inclusi fino a nove falle “zero-day”, in prodotti software tra cui Windows 10 e Microsoft Office.

Gli utenti di Windows 10, Windows 8.1 e gli utenti di Windows 7 che pagano per aggiornamenti di sicurezza aggiuntivi vorranno eseguire Windows Update il prima possibile per installare le correzioni.

A seconda di come si definisce “zero-day”, ci sono quattro o nove di questi difetti che vengono corretti nella patch di luglio.

Tutti e nove sono stati resi pubblici prima che Microsoft avesse la possibilità di creare una soluzione per nessuno di essi, ma per quanto ne sapeva il produttore del software, solo quattro venivano utilizzati a discapito degli utenti di Windows.

Tra questi c’è PrintNightmare (numero di catalogo CVE-2021-34527 ), un difetto del software Print Spooler che invia i lavori di stampa alle stampanti in rete.

È stato divulgato pubblicamente per caso alla fine di giugno da una società di sicurezza
che ha frainteso un bollettino Microsoft e ha pensato che il difetto fosse stato corretto.

Non lo era stato e gli aggressori hanno utilizzato l’exploit proof-of-concept che è stato
brevemente pubblicato su Twitter per mettere in scena attacchi nella vita reale.

Microsoft ha rilasciato una patch di emergenza per PrintNightmare la scorsa settimana,
ma alcuni esperti di sicurezza hanno affermato che non ha risolto completamente il difetto.

Microsoft non è d’accordo e include la correzione nel rollup di sicurezza di questo mese per coloro che non l’hanno installata la scorsa settimana.

File con trappole esplosive tra le falle di sicurezza Windows 10

Degli altri tre zero-day attivamente sfruttati, il peggiore è CVE-2021-34448, che consente a una pagina Web pericolosa di ospitare un file trappola che può eseguire codice su un computer Windows quando viene scaricato tramite il browser Web.

L’utente dovrebbe essere indotto a fare clic su un collegamento per avviare il processo di exploit,
ma questo non è un enorme ostacolo per molti aggressori.

In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web (o sfruttare un sito Web compromesso che accetta o ospita contenuto fornito dall’utente) che contiene un file appositamente predisposto per sfruttare la vulnerabilità

Ha scritto Microsoft in un bollettino.

Tuttavia, un utente malintenzionato non avrebbe modo di costringere l’utente a visitare il sito Web.

Invece, un utente malintenzionato dovrebbe convincere l’utente a fare clic su un collegamento,
in genere tramite un richiamo in un’e-mail o un messaggio di messaggistica istantanea,
e quindi convincere all’utente di aprire il file appositamente predisposto.

Accesso locale

Gli altri due sfruttati attivamente ( CVE-2021-31979 e 33771) richiedono l’accesso locale – l’attacco che utilizza la rete locale. Tuttavia, il malware che entra in una macchina con altri mezzi potrebbe utilizzare i difetti.

Entrambe sono vulnerabilità di “escalation dei privilegi” nel kernel di Windows e potrebbero essere utilizzate per concedere a un utente con privilegi limitati o a un processo privilegi amministrativi o di sistema che non dovrebbero avere.

Dei cinque zero-day che non vengono sfruttati attivamente, tre riguardano solo i server.

Uno degli altri due ( CVE-2021-33781) è un bypass delle funzionalità di sicurezza, che implica la possibilità di entrare in qualcosa senza una password o un’autorizzazione, sebbene Microsoft non fornisca molti dettagli, a parte il fatto che può essere sfruttato su Internet.

L’altro ( CVE-2021-34492) consente a un attacco di falsificare un certificato di Windows, una forma di firma digitale utilizzata per verificarne l’autenticità.

Anch’esso è sfruttabile online, sebbene Microsoft ritenga che il rischio complessivo sia basso.

Non entreremo nel merito degli altri 108 difetti corretti, se non per notare che 10 di questi sono classificati come “critici” e consentono l’installazione e l’esecuzione di codice dannoso su Internet.

 

Playblog.it

Netflix        News        Serie TV        Film        Amine        

Apple        Android        Tecnologia        Prime Video        Offerte        Disney+

 

Seguici su Facebook      Twitter      Pinterest
Seguici su TelegramNetflixOfferte Amazon PrimePrime Video

POST CORRELATI

Altri relatori e punti salienti di prim’ordine svelati per GIC 2023

Leonardo Playblog.it

$ 4,4 milioni rubati in un attacco all’infrastruttura blockchain Meter

Leonardo Playblog.it

Kojima parla dei cambiamenti rivoluzionari offerti dai servizi di streaming 5G e Google Stadia

Leonardo Playblog.it

Lascia un commento