Patchday: gli aggressori attaccano, tra le altre cose, Microsoft Word

Patchday: gli aggressori attaccano, tra le altre cose, Microsoft Word

Gli utenti del software Microsoft devono assicurarsi che le applicazioni siano aggiornate. Altrimenti gli aggressori possono attaccare i sistemi e, nel peggiore dei casi, eseguire codice dannoso.

annuncio

Vulnerabilità in Word (CVE-2023-36761)Mediazione“) Gli aggressori lo stanno già sfruttando. Secondo un avvertimento di Microsoft Tra gli altri, sono stati minacciati Word 013 e Microsoft 365 Apps for Enterprise. L’articolo non rivela in dettaglio come si presenta l’attacco. Poiché gli attacchi possono essere avviati nella finestra di anteprima, si può presumere che gli aggressori debbano consegnare alle vittime un documento manomesso.

Se l’attacco ha successo, gli aggressori devono avere accesso agli hash NTLM. Windows memorizza le password in questo formato di crittografia. Equipaggiandolo è possibile visualizzare attacchi con passaggio di hash, che gli aggressori possono utilizzare per ottenere diritti utente più elevati. La portata degli attacchi è attualmente sconosciuta.

La seconda vulnerabilità attualmente sfruttata (CVE-2023-36802)Silenzio“) si riferisce al proxy del servizio di streaming di Microsoft. Le versioni interessate di Windows possono essere trovate in un messaggio di avviso. Gli aggressori devono essere in grado di sfruttare la vulnerabilità per ottenere diritti di sistema. Al momento non è noto come si verifichi un simile attacco.

Se “Molto importante“Microsoft ha classificato le vulnerabilità nel servizio Azure Kubernetes, nella Condivisione connessione Internet (ICS) e in Visual Studio. Se gli attacchi hanno successo, può essere eseguito codice dannoso, tra le altre cose. Per fare ciò, gli aggressori devono convincere le vittime ad aprire un’applicazione visiva appositamente creata. File del pacchetto Studio (incluso That’s CVE-2023-36792. Nel caso del servizio Azure Kubernetes, gli aggressori possono ottenere diritti di amministratore sui cluster (CVE-2023-29332).

Altre vulnerabilità riguardano, tra gli altri, Exchange Server, SharePoint Server e vari componenti di Windows. I dettagli su tutte le vulnerabilità risolte in questo giorno della patch possono essere trovati su Guida all’aggiornamento della sicurezza Da Microsoft


(affiliato)

Alla home page

We will be happy to hear your thoughts

Leave a reply

CALCIA.VIDEO È PARTECIPANTE AL PROGRAMMA ASSOCIATI DI AMAZON SERVICES LLC, UN PROGRAMMA DI PUBBLICITÀ AFFILIATO PROGETTATO PER FORNIRE AI SITI UN MEZZO PER GUADAGNARE TASSE PUBBLICITARIE IN E IN CONNESSIONE CON AMAZON.IT. AMAZON, IL LOGO AMAZON, AMAZONSUPPLY E IL LOGO AMAZONSUPPLY SONO MARCHI DI AMAZON.IT, INC. O LE SUE AFFILIATE. COME ASSOCIATO DI AMAZON, GUADAGNIAMO COMMISSIONI AFFILIATE SUGLI ACQUISTI IDONEI. GRAZIE, AMAZON PER AIUTARCI A PAGARE LE NOSTRE TARIFFE DEL SITO! TUTTE LE IMMAGINI DEL PRODOTTO SONO DI PROPRIETÀ DI AMAZON.IT E DEI SUOI ​​VENDITORI.
Calcio