Patchday Microsoft: gli aggressori attaccano Office e Windows con codice dannoso

Date:

Share post:

Giampaolo Lettiere
Giampaolo Lettiere
"Esperto di birra per tutta la vita. Appassionato di viaggi in generale. Appassionato di social media. Esperto di zombi. Comunicatore."

Gli aggressori stanno attualmente prendendo di mira Office, varie versioni di Windows e Windows Server. In alcuni casi, il codice dannoso può entrare nei computer e nei sistemi compromessi. Le patch di sicurezza sono disponibili tramite Windows Update. Di solito si installa automaticamente. Tuttavia, a causa degli attacchi, gli amministratori devono verificare urgentemente lo stato della patch.

annuncio


Gli aggressori stanno attualmente sfruttando un totale di sei vulnerabilità del software. uno di loro (CVE-2024-38189Alto“) Interessa Office LTSC2021, Project 2016, 365 Apps for Enterprise e Office 2019 nelle versioni a 32 e 64 bit.

Affinché l’attacco abbia successo, la vittima deve aprire un file Office Project dotato di macro. Inoltre, è necessario disattivare la funzionalità di sicurezza che blocca le macro nei documenti scaricati da Internet. Se questo è il caso e la vittima apre un file inviato tramite e-mail, il codice dannoso raggiungerà i suoi computer. Gli aggressori non dovrebbero essere in grado di avviare attacchi utilizzando la funzione di anteprima.

Altre vulnerabilità sfruttate interessano varie versioni di Windows e Windows Server. Questi includono Windows 11 22H2. In un caso (CVE-2024-38178Alto“), gli aggressori devono fare in modo che le vittime eseguano Edge in modalità Internet Explorer. In tal caso, inviano alle vittime un collegamento creato appositamente. Facendo clic su di esso si provoca un errore di memoria nel componente Scripting Engine e viene eseguito codice dannoso.

Attaccata una vulnerabilità della sicurezza (CVE-2024-328213Mediazione“), secondo i ricercatori di sicurezza di Trend Micro, gli aggressori lo sfruttano da marzo di quest’anno per aggirare la funzione di protezione di SmartScreen. I ricercatori affermano che Microsoft ha risolto la vulnerabilità a giugno, ma ha pubblicato il messaggio di avviso solo ora.

Quattro ulteriori vulnerabilità della sicurezza (CVE-2024-38200Alto“, CVE-2024-38199Molto importante“, CVE-2024-21302Mediazione“, CVE-2024-38202Alto“) in diversi componenti di Windows sono pubblicamente noti e gli attacchi potrebbero essere imminenti. In questi luoghi gli aggressori possono tra l’altro ottenere diritti utente più elevati.

Microsoft elenca le informazioni sulle restanti vulnerabilità chiuse in Guida all’aggiornamento della sicurezza su di me.

Inoltre, Microsoft ha risolto il problema della stampante con 365 Defender nel Patch Tuesday di agosto, A causa degli aggiornamenti del server di luglio. Gli sviluppatori hanno anche corretto il bug, Ciò consente ai computer di avviarsi in modalità di ripristino Bitlocker.


(dis)

Related articles

Il Futuro della Manicure: Polveri Acriliche di Nuova Generazione

Nel mondo della bellezza, l'innovazione è sempre all'ordine del giorno, e il settore della manicure non fa eccezione....

Jan Böhmermann alla vigilia delle elezioni orientali: “Inondare gli abitanti della Turingia con acqua ghiacciata?”

Il noto autore satirico, che recentemente ha perso contro l'apicoltore di Dresda Rico Heinsig in una disputa legale...