Patch Tuesday di giugno: chiuse 51 falle, di cui 18 RCE

È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di una sola vulnerabilità zero day. Attenzione però all’unica falla critica in lista.

Autore: Redazione SecurityOpenLab

Nell’appuntamento di giugno con il Patch Tuesday Microsoft ha chiuso 51 vulnerabilità, fra cui una zero-day divulgata pubblicamente. Il parziale per tipologia vede in elenco 25 falle relative all'escalation di privilegi e 18 legate all’esecuzione di codice da remoto (RCE).

Come di consueto analizziamo più da vicino le vulnerabilità più gravi, a partire da quella zero-day, nota anche come NSEC3 e monitorata con la sigla CVE-2023-50868. Il CVE è stato emesso da MITRE e il bug in questione è un problema di tipo denial-of-service di gravità importante. Dato che chiama in causa i DNS merita tutta l’attenzione possibile. Viene sfruttata nell’attacco detto "Keytrap", in cui sfrutta una falla nella convalida DNSSEC. Per chi non avesse dimestichezza con NSEC (Proof of Non-Existence) e la sua evoluzione NCES3, invitiamo a leggere la spiegazione molto comprensibile ai neofiti pubblicata da The DNS institute.

È consigliabile inserire nelle priorità anche la correzione della falla critica CVE-2024-30080 relativa all'esecuzione di codice da remoto di Microsoft Message Queuing (MSMQ). Si tratta di una delle 11 CVE di questo mese contrassegnate da Microsoft come più altamente a rischio di sfruttamento entro 30 giorni dal Patch Tuesday e ha un punteggio CVSS di 9.8. Si tratta dell’unica falla critica di questa tornata di patch e interessa sia i client che i server con il servizio Microsoft Message Queuing attivo. Un attaccante potrebbe sfruttare la vulnerabilità per inviare un pacchetto MSMQ pericoloso al server ed eseguire codice da remoto.


Chiudiamo segnalando che l’azienda di Redmond ha chiuso molte altre falle RCE che interessano Microsoft Outlook (CVE-2024-30103), Windows Wi-Fi Driver (CVE-2024-30078) e numerose vulnerabilità di escalation dei privilegi in Windows Win32 Kernel Subsystem (CVE-2024-30086), Windows Cloud Files Mini Filter Driver (CVE-2024-30085) e Win32k (CVE-2024-30082), tra gli altri. Come sempre, il livello di criticità non è l’unico parametro su cui basare la prioritizzazione delle falle. Consigliamo pertanto di valutare la lista delle priorità in funzione dell’ambiente operativo, del settore merceologico e delle peculiarità della propria infrastruttura.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.