Casa > Cyber ​​Notizie > Microsoft’s February 2024 Correzioni del martedì delle patch 2 Zero giorni
CYBER NEWS

Febbraio di Microsoft 2024 Correzioni del martedì delle patch 2 Zero giorni

Quello di Microsoft Febbraio 2024 Patch Martedì è già un fatto, portando avanti una serie di aggiornamenti di sicurezza. La versione di questo mese affronta un totale di 73 difetti, con un'attenzione particolare all'affrontare due sfruttati attivamente zero-day vulnerabilità che hanno causato preoccupazione sia tra gli esperti di sicurezza informatica che tra gli utenti.
Febbraio di Microsoft 2024 Patch Martedì

Martedì patch Microsoft di febbraio 2024: Cosa è stato risolto?

Tra il 73 difetti affrontati, cinque sono stati classificati come critici, che comprende una serie di vulnerabilità, incluso il rifiuto di servizio, esecuzione di codice remoto, rivelazione di un 'informazione, elevazione dei privilegi, e le funzionalità di sicurezza aggirano le vulnerabilità. Queste vulnerabilità si estendono su vari aspetti del sistema operativo Windows, sottolineando l'importanza di applicare tempestivamente gli ultimi aggiornamenti per proteggersi da potenziali exploit.

CVE-2024-21351 Giorno Zero

Di notevole preoccupazione sono le due vulnerabilità zero-day che sono state attivamente prese di mira dagli autori delle minacce. Il primo, identificato come CVE-2024-21351, riguarda una vulnerabilità legata al bypass della funzionalità di sicurezza Windows SmartScreen. Questo difetto consente agli aggressori di eludere i controlli di sicurezza SmartScreen, portando potenzialmente all’esecuzione di codice dannoso. Sebbene i metodi esatti di sfruttamento rimangano sconosciuti, Microsoft sottolinea la necessità per gli utenti di prestare attenzione quando gestiscono file sospetti.

CVE-2024-21412

Il secondo giorno zero, CVE-2024-21412, ruota attorno a una vulnerabilità legata al bypass delle funzionalità di sicurezza dei file di collegamento Internet. Sfruttare questa falla consente agli autori delle minacce di aggirare Mark of the Web (MoTW) avvisi in Windows, aprendo la strada alla diffusione di contenuti dannosi. È interessante notare che, questa vulnerabilità è stata attivamente sfruttata dal gruppo APT DarkCasino (Idra dell'acqua) in campagne mirate contro gli operatori finanziari, come dettagliato in un rapporto del ricercatore di sicurezza Peter Girnus.




Corretti anche cinque difetti critici

L'ultima patch di Microsoft risolve anche cinque difetti critici, ciascuno dei quali comporta rischi significativi per la sicurezza del sistema. Tra loro, CVE-2024-21410 si distingue come vulnerabilità legata all'elevazione dei privilegi in Microsoft Exchange Server, evidenziato da Satnam Narang, ingegnere ricercatore senior presso Tenable. Narang sottolinea l’accresciuto potenziale di sfruttamento di questo difetto, in particolare per quanto riguarda la divulgazione di Net-New Technology LAN Manager (NTLM) versione 2 hash, consentendo agli aggressori di autenticarsi come utenti presi di mira. Questa vulnerabilità sottolinea l’importanza di applicare tempestivamente gli aggiornamenti di sicurezza per mitigare i potenziali rischi.

addizionale 15 Sono stati risolti anche i difetti di esecuzione del codice in modalità remota all'interno del provider Microsoft WDAC OLE DB per SQL Server. Queste vulnerabilità potrebbero essere sfruttate inducendo gli utenti autenticati a connettersi a server SQL dannosi tramite OLEDB, ponendo minacce sostanziali all’integrità del sistema e alla sicurezza dei dati. Tali vulnerabilità sottolineano l’importanza della consapevolezza degli utenti e di una gestione cauta delle interazioni del sistema per prevenire lo sfruttamento da parte di attori malintenzionati.

Inoltre, A febbraio è stato affrontato anche il problema CVE-2023-50387 2024 Patch Martedì- un difetto di progettazione di vecchia data nelle specifiche DNSSEC, soprannominato KeyTrap dal Centro nazionale di ricerca per la sicurezza informatica applicata (ATENE) a Darmstadt. Questo difetto, esistente da oltre due decenni, può essere sfruttato per esaurire le risorse della CPU e interrompere i risolutori DNS, che porta a negazione del servizio (DoS) condizioni. La gravità di questa vulnerabilità è esemplificata dalla sua capacità di bloccare implementazioni DNS ampiamente utilizzate e provider DNS pubblici, come Google Public DNS e Cloudflare, per periodi prolungati, evidenziando la necessità fondamentale di strategie di mitigazione proattive e di applicazione tempestiva delle patch.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo