Come ogni inizio mese Microsoft ha rilasciato il suo pacchetto di update destinato alla sicurezza dei propri prodotti, con ben 48 vulnerabilità evidenziate.
Fortunatamente l’inizio dell’anno comincia senza Zero-day conosciute, sebbene nell’elenco spicchino 6 CVE catalogati con un punteggio di base pari o superiore ad 8 e siano riscontrate due debolezze critiche che per la loro sfruttabilità potrebbero permettere ai malintenzionati di aggirare i sistemi di autenticazione e prendere il possesso dei sistemi impattati.
- 12 permettono l’esecuzione di codice remoto
- 11 rientrano nell’ambito della sottrazione e divulgazione delle informazioni
- 10 elevazioni dei privilegi
- 7 vulnerabilità incentrate sull’aggiramento delle funzioni di sicurezza;
- 5 impiegabili per negazioni di servizio
- 3 di spoofing.
Qui il dettaglio della patch:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
Dettagliando, le vulnerabilità critiche che preoccupano maggiormente sono le seguenti:
- CVE-2024-20674 (punteggio CVSS: 9,0): si tratta di una vulnerabilità di bypass della funzionalità di sicurezza identificata in Windows Kerberos:
- CVE-2024-20700 (punteggio CVSS: 7,5): vulnerabilità di esecuzione di codice remoto identificata in Windows Hyper-V.
Cui sommare questo elenco prioritario:
Tag | CVE | Base Score |
.NET and Visual Studio | CVE-2024-0057 | 9.1 |
Windows Authentication Methods | CVE-2024-20674 | 9.0 |
Microsoft Office SharePoint | CVE-2024-21318 | 8.8 |
SQL Server | CVE-2024-0056 | 8.7 |
Azure Storage Mover | CVE-2024-20676 | 8.0 |
Windows ODBC Driver | CVE-2024-20654 | 8.0 |
Il consiglio come sempre è quello di un rapido e massiccio aggiornamento dei sistemi personali ed aziendali.
Patchare gente, patchare..
#PatchTuesday #Microsoft #cve #Cyberthreat #exploit #update #patching #cybersecurity