Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente
Redazione RHC : 13 Novembre 2024 11:33
Il Patch Tuesday di novembre di Microsoft ha corretto 91 vulnerabilità. Tra queste ci sono quattro vulnerabilità zero-day critiche delle quali 2 sfruttate attivamente attraverso l’esecuzione di codice remoto.
Categorie di vulnerabilità risolte
Di seguito la categorizzazione delle vulnerabilità risolte con il patch tuesday di Novembre:
- 26 Elevazione delle vulnerabilità dei privilegi;
- 2 Funzionalità di sicurezza: bypassare le vulnerabilità;
- 52 Vulnerabilità relative all’esecuzione di codice in modalità remota;
- 1 Vulnerabilità nella divulgazione di informazioni;
- 4 Vulnerabilità di tipo Denial of Service;
- 3 Vulnerabilità legate allo spoofing.
Tuttavia, l’elenco non include 2 vulnerabilità nel browser Edge, che erano state corrette in precedenza, il 7 novembre.
La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo
Delle quattro vulnerabilità critiche corrette nel Patch Tuesday di novembre, due sono già state sfruttate attivamente dagli aggressori e tre sono state divulgate pubblicamente. Microsoft classifica una vulnerabilità zero-day come un problema non noto o sfruttato attivamente quando non è stata ancora rilasciata una correzione ufficiale.
Vulnerabilità sfruttate attivamente
- CVE-2024-43451 (punteggio CVSS : 6,5) – Vulnerabilità relativa alla divulgazione dell’hash NTLM
Una vulnerabilità consente a un utente malintenzionato remoto di ottenere gli hash NTLMv2 degli utenti con un’interazione minima con un file dannoso. Secondo Microsoft, anche una semplice azione come selezionare (clic singolo) o visualizzare (clic destro) un file può portare a una fuga di dati.
- CVE-2024-49039 (punteggio CVSS : 8,8) – Vulnerabilità legata all’elevazione dei privilegi nell’Utilità di pianificazione di Windows. Un’applicazione appositamente predisposta può aumentare i privilegi a un livello di integrità medio, il che potrebbe consentire a un utente malintenzionato di eseguire codice o accedere a risorse a un livello di integrità superiore rispetto a ambiente di esecuzione.
Vulnerabilità divulgate pubblicamente che non sono state utilizzate negli attacchi
- CVE-2024-49040 (punteggio CVSS : 7,5) – Vulnerabilità di spoofing in Microsoft Exchange Server
Un problema consente lo spoofing dell’indirizzo del mittente nei messaggi di posta elettronica inviati ai destinatari locali. Dopo l’aggiornamento, Microsoft avviserà gli utenti delle e-mail sospette con una notifica che recita: “Avviso: questa e-mail potrebbe essere sospetta. Si prega di controllare la fonte prima di aprire collegamenti o allegati.”
- CVE-2024-49019 (punteggio CVSS : 7,8) – Vulnerabilità relativa all’elevazione dei privilegi nei servizi certificati Active Directory. Questo difetto consente di ottenere i diritti di amministratore di dominio tramite l’uso dei certificati incorporati della versione 1. Il problema è correlato ai modelli di certificato in cui la fonte del nome del soggetto è la richiesta e i diritti di registrazione dei certificati vengono forniti a un’ampia gamma di utenti.
Le patch di Microsoft mirano a prevenire l’ulteriore sfruttamento di queste vulnerabilità e a migliorare la sicurezza degli utenti di fronte alla crescente attività dei criminali informatici. Questa pagina fornisce un elenco completo delle vulnerabilità risolte negli aggiornamenti del Patch Tuesday di novembre 2024.
Nel Patch Tuesday di ottobre, Microsoft ha corretto 118 vulnerabilità, due delle quali sono state attivamente sfruttate dagli aggressori. Tre delle vulnerabilità identificate hanno un livello di gravità critico, 113 sono classificate come importanti e due sono classificate come moderate.
RedazioneLa redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.