Redazione RHC : 20 Dicembre 2024 15:36
Il CISA ha avvertito le agenzie federali di proteggere i sistemi dagli attacchi in corso contro le vulnerabilità del kernel di Windows .
Il problema viene tracciato come CVE-2024-35250 (punteggio CVSS: 7,8) ed è dovuto alla dereferenza del puntatore non attendibile. Consente agli aggressori locali di ottenere diritti SYSTEM in attacchi semplici che non richiedono l’interazione dell’utente. I ricercatori DEVCORE, che hanno scoperto e segnalato il problema a Microsoft, riferiscono che il componente vulnerabile del sistema è Microsoft Kernel Streaming Service (MSKSSRV.SYS).
Al concorso Pwn2Own di Vancouver 2024, il team DEVCORE ha utilizzato la vulnerabilità per aumentare i privilegi e compromettere un sistema Windows 11 completamente aggiornato. Microsoft ha risolto la vulnerabilità durante l’aggiornamento Patch Tuesday 2024 di giugno. Quattro mesi dopo, su GitHub è apparso un codice di exploit funzionante.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Inoltre, CISA ha anche aggiunto al catalogo delle vulnerabilità sfruttate note (KEV) una vulnerabilità critica di Adobe ColdFusion tracciata come CVE-2024-20767 (punteggio CVSS: 7,4). Il problema, risolto da Adobe a marzo, deriva da controlli di accesso insufficienti e consente ad aggressori remoti e non autenticati di leggere file di sistema e sensibili.
Secondo SecureLayer7, il corretto funzionamento dei server ColdFusion con il pannello di amministrazione aperto può aggirare le misure di sicurezza ed eseguire scritture arbitrarie sul file system. Il motore di ricerca Fofa mostra che ci sono più di 145.000 server ColdFusion disponibili online, anche se è impossibile determinarne il numero esatto con i pannelli di amministrazione aperti.
Entrambe le vulnerabilità sono state aggiunte al catalogo KEV con un segno di sfruttamento attivo. Il BOD 22-01 impone alle agenzie federali di proteggere le proprie reti per tre settimane, fino al 6 gennaio. La CISA ha sottolineato che tali vulnerabilità sono frequenti vettori di attacchi e rappresentano un serio rischio per le infrastrutture federali. Sebbene la directory KEV sia destinata agli enti governativi, anche le aziende private sono incoraggiate a risolvere immediatamente le vulnerabilità per proteggersi dagli attacchi in corso.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009