Patch Tuesday : Êtes-vous à l'abri de la nouvelle vulnérabilité Hyper-V exploitée dans la nature et du trio de bugs CVSS 9.8 dans RDS ?
Non classé

Patch Tuesday: sei al sicuro dalla nuova vulnerabilità Hyper-V sfruttata in natura e dal trio di bug CVSS 9.8 in RDS?

By Adrien , on 10 Settembre 2024 , updated on 10 Settembre 2024 - 2 minutes to read

Il Patch Tuesday è di nuovo qui con nuove vulnerabilità a cui prestare attenzione. Questa volta Hyper-V e RDS sono affetti da falle critiche, che mettono a repentaglio la sicurezza dei sistemi. Assicurati di essere ben protetto da queste minacce eseguendo gli aggiornamenti necessari.

La vulnerabilità Hyper-V: un pericolo nello sfruttamento selvaggio

Durante l’ultimo Patch Tuesday, Microsoft ha rivelato una nuova vulnerabilità nell’hypervisor Hyper-V sfruttato in natura. Designato sotto il codice CVE-2024-38080, questo difetto consente un’elevazione dei privilegi offrendo all’attaccante diritti di SISTEMA. La vulnerabilità è stata segnalata in modo anonimo e Microsoft non ha specificato l’entità del suo sfruttamento.

Altre vulnerabilità critiche sono state corrette

Infografica che mostra il numero di vulnerabilità corrette da Microsoft, evidenziando i problemi critici.

Oltre al difetto Hyper-V, Microsoft ha corretto altri due bug sfruttati attivamente, tra cui CVE-2024-38112. Questo bug interessa molte versioni di Windows Server e desktop Windows, in particolare attraverso la libreria dinamica MSHTML, classificata come vulnerabilità di “spoofing”.

Microsoft ha rilasciato un totale di 143 patch, cinque delle quali classificate come critiche e suscettibili all’esecuzione di codice in modalità remota (RCE).

Focus sulle vulnerabilità RDS

Tra le correzioni importanti, Microsoft ha risolto diversi bug RCE che interessavano Servizio licenze Desktop remoto di Windows. Le tre vulnerabilità notevoli sono:

Queste vulnerabilità classificate con un punteggio CVSS di 9,8 sono spesso abilitate per impostazione predefinita sui server Windows, richiedendo una maggiore vigilanza in ambienti come scuole, infrastrutture governative e servizi SLED.

Raccomandazioni per gli amministratori di sistema

Primo piano dell'interfaccia HyperV che evidenzia la vulnerabilità CVE.

Gli amministratori di sistema dovrebbero testare e distribuire immediatamente questi aggiornamenti per proteggersi da questi exploit. In particolare, chi utilizza Hyper-V dovrebbe prestare particolare attenzione a CVE-2024-38080, che potrebbe facilitare gli attacchi ransomware se sfruttato in un ambiente di produzione.

Esperti di sicurezza, come Tom Bowyer da Automox, ricordaci l’importanza di controllare le configurazioni predefinite e applicare le patch senza indugio.

Altri aggiornamenti di sicurezza

Oltre a Microsoft, LINFA E Adobe hanno anche rilasciato importanti correzioni di sicurezza. SAP ha fornito diciotto nuovi aggiornamenti, mentre Adobe ha risolto sette CVE, tra cui quattro difetti critici InDesign.

Buona fortuna a coloro che trascorreranno la serata applicando queste soluzioni. Possano i vostri sistemi rimanere stabili e sicuri!

Partager cet article :
Avatar

Adrien

Comments

Leave a comment

Your comment will be revised by the site if needed.