Sono stati corretti 91 difetti, inclusi due molto pericolosi, installa rapidamente l'aggiornamento

Sono stati corretti 91 difetti, inclusi due molto pericolosi, installa rapidamente l'aggiornamento
Sono stati corretti 91 difetti, inclusi due molto pericolosi, installa rapidamente l'aggiornamento
-

Microsoft ha corretto 91 vulnerabilità nel mese di novembre, mentre il mese scorso ne sono state corrette 117. Secondo la Zero Day Initiative (ZDI), il 2024 è il secondo anno in termini di soluzioni per l’azienda di Redmond. In totale, anche prima degli aggiornamenti di dicembre, sono stati affrontati 949 CVE.

©Unsplash

Mentre i team Microsoft lavorano su Windows 12, anche i difetti sono nel mirino dell'azienda di Redmond. Dei 91 difetti risolti a novembre, sperando che l'aggiornamento non aggiunga nuovi bug, due erano sfruttati dai pirati. Fortunatamente, la patch di martedì novembre 2024 risolve le vulnerabilità.

Quali difetti vengono corretti dalla patch di martedì novembre 2024?

La prima falla, CVE-2024-43451, consente agli hacker di effettuare un attacco di spoofing che rivela l'hash NTLMv2 degli utenti presi di mira. Satnam Narang, ingegnere ricercatore senior presso Tenable, afferma che questa è la terza vulnerabilità di questo tipo sfruttata nel 2024. molto pericoloso poiché consente agli hacker di autenticarsi sui sistemi tramite la tecnica di “passa l'hash” e muoversi lateralmente in una rete.

Questo è il utilità di pianificazione di Windows che è preso di mira dallo sfruttamento del difetto CVE-2024-49039. L'hacker deve prima essere autenticato prima di aprire un'applicazione dannosa in remoto che gli consenta di elevare i propri privilegi ed eseguire codice. In particolare tramite chiamate di procedura remota.

Tra le correzioni, sulla nota deux zero-day. Il primo è CVE-2024-49019 che riguarda l'escalation dei privilegi di Servizi certificati Active Directory. Il secondo, CVE-2024-49040, è correlato a una vulnerabilità di spoofing in Microsoft Exchange Server.

Parecchi altri difetti critici sono risolti da Microsoft: CVE-2024-43639 (esecuzione di codice remoto in Kerberos) e CVE-2024-43625 (elevazione dei privilegi in VMSwitch). È stata corretta un'altra vulnerabilità molto pericolosa, con un punteggio CVSS di 9,9: CVE-2024-43602, una vulnerabilità di esecuzione remota in Azure CycleCloud. Satnam Narang rileva che la falla ha consentito a un utente malintenzionato con autorizzazioni minime di ottenere privilegi di root semplicemente inviando una richiesta di modifica di un cluster CycleCloud vulnerabile.

-

PREV che tempo e temperature sabato 30 novembre?
NEXT Pallamano Euro 2024. I francesi surclassano la Polonia e iniziano il torneo alla perfezione