Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Patch Tuesday di maggio 2024: Microsoft corregge 61 difetti

Per il Patch Tuesday di maggio 2024, Microsoft ha rilasciato le correzioni per 61 vulnerabilità di cui 3 zero-day sfruttati e pubblicati.
Patch Tuesday di maggio 2024: Microsoft corregge 61 difetti
Per il Patch Tuesday di maggio 2024, Microsoft ha rilasciato le correzioni per 61 vulnerabilità di cui 3 zero-day sfruttati e pubblicati.
Link copiato negli appunti

Microsoft ha rilasciato gli aggiornamenti Patch Tuesday di maggio 2024 per Windows 11 23H2, 22H2 e 21H2, correggendo 61 vulnerabilità e 3 zero-day. L'aggiornamento delle versioni 23H2 e 22H2 viene fornito tramite KB5037771 mentre l'aggiornamento 21H2 è KB5037770. Dopo aver applicato l'aggiornamento, le nuove versioni build saranno rispettivamente 22621.3593, 22631.3593 e 22000.2960. Questo Patch Tuesday risolve solo una vulnerabilità critica, una vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft SharePoint Server. Per quanto riguarda gli altri difetti, l’aggiornamento risolve 17 elevazioni delle vulnerabilità dei privilegi, 2 vulnerabilità di bypass delle funzionalità di sicurezza, 27 vulnerabilità legate all'esecuzione di codice in modalità remota, 7 vulnerabilità nella divulgazione di informazioni, 3 vulnerabilità di tipo Denial of Service e 4 vulnerabilità di spoofing. Il conteggio totale di 61 difetti non include 2 difetti di Microsoft Edge risolti il ​​2 maggio e quattro risolti il ​​10 maggio.

Patch Tuesday di maggio 2024: i difetti zero day risolti

Il Patch Tuesday di maggio 2024 risolve due vulnerabilità zero-day sfruttate attivamente e una divulgata pubblicamente. Microsoft classifica uno zero-day come un difetto divulgato pubblicamente o sfruttato attivamente senza alcuna soluzione ufficiale disponibile. Il primo è CVE-2024-30051. Si tratta di una vulnerabilità di buffer overflow basata su heap che colpisce la libreria DWM Core di Windows. Questa può essere sfruttata per elevare i privilegi degli aggressori su un sistema di destinazione. Come afferma Microsoft nel suo sito ufficiale "Un utente malintenzionato che sfruttasse con successo questa vulnerabilità potrebbe ottenere i privilegi di SISTEMA". A segnalare tale bug sono stati i ricercatori di Kaspersky, DBAPPSecurity WeBin Lab, Google Threat Analysis Group e Google Mandiant. Ciò significa che gli attacchi che lo sfruttano sono diffusi.

Il secondo zero-day è stato tracciato come CVE-2024-30040. Si tratta è una vulnerabilità che consente agli aggressori di ignorare le mitigazioni OLE (Object Linking and Embedding) in Microsoft 365 e Microsoft Office, ovvero, funzionalità di sicurezza che proteggono gli utenti da file dannosi. Come dichiarato dall’azienda di Redmond, per sfruttarlo, gli aggressori devono “convincere l’utente a caricare un file dannoso su un sistema vulnerabile, in genere tramite un messaggio di posta elettronica o di messaggistica istantanea, e quindi convincere l’utente a manipolare il file appositamente predisposto, ma non necessariamente fare clic o aprire il file dannoso”. Infine, il terzo zero-day, riguarda una falla di negazione del servizio in Microsoft Visual Studio divulgata pubblicamente ed è stato tracciato come CVE-2024-30046.

Ti consigliamo anche