Gli utenti del software Microsoft devono assicurarsi che le applicazioni siano aggiornate. Altrimenti gli aggressori possono attaccare i sistemi e, nel peggiore dei casi, eseguire codice dannoso.
annuncio
Attacchi continui
Vulnerabilità in Word (CVE-2023-36761)Mediazione“) Gli aggressori lo stanno già sfruttando. Secondo un avvertimento di Microsoft Tra gli altri, sono stati minacciati Word 013 e Microsoft 365 Apps for Enterprise. L’articolo non rivela in dettaglio come si presenta l’attacco. Poiché gli attacchi possono essere avviati nella finestra di anteprima, si può presumere che gli aggressori debbano consegnare alle vittime un documento manomesso.
Se l’attacco ha successo, gli aggressori devono avere accesso agli hash NTLM. Windows memorizza le password in questo formato di crittografia. Equipaggiandolo è possibile visualizzare attacchi con passaggio di hash, che gli aggressori possono utilizzare per ottenere diritti utente più elevati. La portata degli attacchi è attualmente sconosciuta.
La seconda vulnerabilità attualmente sfruttata (CVE-2023-36802)Silenzio“) si riferisce al proxy del servizio di streaming di Microsoft. Le versioni interessate di Windows possono essere trovate in un messaggio di avviso. Gli aggressori devono essere in grado di sfruttare la vulnerabilità per ottenere diritti di sistema. Al momento non è noto come si verifichi un simile attacco.
Più lacune
Se “Molto importante“Microsoft ha classificato le vulnerabilità nel servizio Azure Kubernetes, nella Condivisione connessione Internet (ICS) e in Visual Studio. Se gli attacchi hanno successo, può essere eseguito codice dannoso, tra le altre cose. Per fare ciò, gli aggressori devono convincere le vittime ad aprire un’applicazione visiva appositamente creata. File del pacchetto Studio (incluso That’s CVE-2023-36792. Nel caso del servizio Azure Kubernetes, gli aggressori possono ottenere diritti di amministratore sui cluster (CVE-2023-29332).
Altre vulnerabilità riguardano, tra gli altri, Exchange Server, SharePoint Server e vari componenti di Windows. I dettagli su tutte le vulnerabilità risolte in questo giorno della patch possono essere trovati su Guida all’aggiornamento della sicurezza Da Microsoft
(affiliato)
“Fanatico di viaggi esasperatamente umile. Appassionato professionista dei social media. Scrittore dilettante. Aspirante risolutore di problemi. Specialista alimentare generico.”