Casa > Cyber ​​Notizie > giugno 2022 Patch Martedì: Microsoft Patch Follina, CVE-2022-30136
CYBER NEWS

Giugno 2022 Patch Martedì: Microsoft Patch Follina, CVE-2022-30136

Giugno 2022 Patch Martedì: Microsoft Patch Follina, CVE-2022-30136

Giugno di Microsoft 2022 Il Patch Tuesday è stato lanciato, correzioni per contenenti 55 vulnerabilità, compreso il famigerato Difetto di Follina. Fino ad oggi, solo un mitigazione era disponibile per il CVE-2022-30190 Microsoft Office zero-day che poteva essere sfruttato in attacchi arbitrari di esecuzione di codice.




Altro su Follina

La vulnerabilità è stata scoperta dal team di ricerca di nao_sec, in seguito alla scoperta di un documento Word caricato su VirusTotal da un indirizzo IP bielorusso. I ricercatori hanno pubblicato una serie di tweet che descrivono in dettaglio la loro scoperta. La vulnerabilità sfrutta il collegamento esterno di Microsoft Word per caricare l'HTML e quindi utilizza lo schema "ms-msdt" per eseguire il codice PowerShell.

È interessante notare che il problema è stato descritto per la prima volta da Microsoft ad aprile come una vulnerabilità non di sicurezza, dopo che un ricercatore di sicurezza con Shadow Chaser Group ha riferito di aver osservato un exploit pubblico. Nonostante abbia ammesso che il problema è stato attivamente sfruttato in natura, Microsoft non lo ha descritto come un giorno zero.

La notizia che Follina è finalmente patchata significa molto per la sicurezza delle organizzazioni. Ha aggirato tutte le protezioni di sicurezza, inclusa la visualizzazione protetta di Microsoft Office, e potrebbe eseguire script di PowerShell semplicemente aprendo un documento di Word. Non sorprende, non ci è voluto molto perché gli attori delle minacce armassero la vulnerabilità e la utilizzassero negli attacchi di phishing che hanno lasciato cadere QBot. Questi attacchi hanno preso di mira le agenzie governative statunitensi e le società di media ucraine.

Per fortuna, oggi è il giorno in cui Follina viene risolta insieme al resto dei problemi risolti nella patch di martedì di giugno 2022. La correzione del difetto è inclusa negli aggiornamenti cumulativi di questo mese, ma esiste una correzione di sicurezza autonoma per Windows Server, troppo.

Giugno 2022 Patch Martedì

Il resto delle vulnerabilità che ha ricevuto le patch include 12 vulnerabilità dell'elevazione dei privilegi, 12 problemi di bypass delle funzioni di sicurezza, 27 codice remoto bug di esecuzione, 11 vulnerabilità di divulgazione delle informazioni, 3 Denial of Service bug, e 1 vulnerabilità allo spoofing.

Di tutti questi difetti, uno dei bug critici, CVE-2022-30136, merita un'attenzione speciale. È un file system di rete (NFS) problema, ed è stato valutato 9.8 su 10 sulla scala CVSS. Secondo i ricercatori di sicurezza, la vulnerabilità è "stranamente simile" a CVE-2022-26937.

"Sulla superficie, l'unica differenza tra le patch è che l'aggiornamento di questo mese risolve un bug in NFSV4.1, mentre il bug del mese scorso riguardava solo le versioni NSFV2.0 e NSFV3.0. Non è chiaro se si tratti di una variante, di una patch non riuscita o di un problema completamente nuovo. Senza riguardo, le aziende che eseguono NFS dovrebbero dare la priorità ai test e alla distribuzione di questa correzione,” ha detto Jai Vijayan, scrittore collaboratore di DarkReading.

Ti ricordiamo gentilmente che mantenendo il tuo (Windows) l'aggiornamento del sistema operativo è un aspetto cruciale della tua sicurezza online. Così, non impiegare troppo tempo!

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo