Patchday Microsoft: gli aggressori attaccano Office e Windows con codice dannoso

Gli aggressori stanno attualmente prendendo di mira Office, varie versioni di Windows e Windows Server. In alcuni casi, il codice dannoso può entrare nei computer e nei sistemi compromessi. Le patch di sicurezza sono disponibili tramite Windows Update. Di solito si installa automaticamente. Tuttavia, a causa degli attacchi, gli amministratori devono verificare urgentemente lo stato della patch.

annuncio

Gli aggressori stanno attualmente sfruttando un totale di sei vulnerabilità del software. uno di loro (CVE-2024-38189Hotch“) Interessa Office LTSC 2021, Project 2016, 365 Apps for Enterprise e Office 2019 nelle versioni a 32 e 64 bit.

Affinché l'attacco abbia successo, la vittima deve aprire un file Office Project dotato di macro. Inoltre, è necessario disattivare la funzionalità di sicurezza che blocca le macro nei documenti scaricati da Internet. Se questo è il caso e la vittima apre un file inviato via e-mail, il codice dannoso raggiunge i computer. Gli aggressori non dovrebbero essere in grado di avviare attacchi utilizzando la funzione di anteprima.

Altre vulnerabilità sfruttate interessano varie versioni di Windows e Windows Server. Questi includono Windows 11 22H2. In un caso (CVE-2024-38178Hotch“), gli aggressori devono fare in modo che le vittime eseguano Edge in modalità Internet Explorer. In tal caso, inviano alle vittime un collegamento creato appositamente. Facendo clic su di esso si provoca un errore di memoria nel componente Scripting Engine e viene eseguito codice dannoso.

Con un punteggio CVSS di 9,8, la vulnerabilità nello stack TCP/IP di Windows è uno dei bug più gravi dell'attuale patch day. Gli aggressori non autenticati che inviano pacchetti IPv6 predisposti ai computer Windows possono comprometterli in remoto ed eseguire i propri comandi. Il nuovo sistema operativo Windows 11 24H2, accessibile solo agli Insider, soffre di un bug che causa un ID CVE CVE-2024-38063 Lui porta.

Attaccata una vulnerabilità della sicurezza (CVE-2024-38213Mitl“), secondo i ricercatori di sicurezza di Trend Micro, gli aggressori lo sfruttano da marzo di quest'anno per aggirare la funzione di protezione di SmartScreen. I ricercatori affermano che Microsoft ha risolto la vulnerabilità a giugno, ma ha pubblicato il messaggio di avviso solo ora.

Quattro ulteriori vulnerabilità di sicurezza (CVE-2024-38200Hotch“, CVE-2024-38199Molto importante“, CVE-2024-21302Mitl“, CVE-2024-38202Hotch“) in vari componenti di Windows conosciuti pubblicamente e gli attacchi potrebbero essere imminenti. In questi luoghi gli aggressori possono tra l'altro ottenere diritti utente più elevati.

Microsoft elenca le informazioni sulle restanti vulnerabilità chiuse in Guida all'aggiornamento della sicurezza su di me.

Inoltre, Microsoft ha risolto il problema della stampante in 365 Defender durante il Patch Tuesday di agosto. A causa degli aggiornamenti del server di luglio. Gli sviluppatori hanno anche corretto il bug, Ciò consente ai computer di avviarsi in modalità di ripristino Bitlocker.


aggiornare

17:44

ora

Abbiamo aggiunto un'altra vulnerabilità critica (CVE-2024-38063) e patchato CVE-2024-32813.


(affiliato)

READ  Trailer della trama dell'orologio multiplayer cooperativo • Nintendo Connect

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto