▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Patch Tuesday di giugno: chiuse 51 falle, di cui 18 RCE

È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di una sola vulnerabilità zero day. Attenzione però all’unica falla critica in lista.

Tecnologie/Scenari

Nell’appuntamento di giugno con il Patch Tuesday Microsoft ha chiuso 51 vulnerabilità, fra cui una zero-day divulgata pubblicamente. Il parziale per tipologia vede in elenco 25 falle relative all'escalation di privilegi e 18 legate all’esecuzione di codice da remoto (RCE).

Come di consueto analizziamo più da vicino le vulnerabilità più gravi, a partire da quella zero-day, nota anche come NSEC3 e monitorata con la sigla CVE-2023-50868. Il CVE è stato emesso da MITRE e il bug in questione è un problema di tipo denial-of-service di gravità importante. Dato che chiama in causa i DNS merita tutta l’attenzione possibile. Viene sfruttata nell’attacco detto "Keytrap", in cui sfrutta una falla nella convalida DNSSEC. Per chi non avesse dimestichezza con NSEC (Proof of Non-Existence) e la sua evoluzione NCES3, invitiamo a leggere la spiegazione molto comprensibile ai neofiti pubblicata da The DNS institute.

È consigliabile inserire nelle priorità anche la correzione della falla critica CVE-2024-30080 relativa all'esecuzione di codice da remoto di Microsoft Message Queuing (MSMQ). Si tratta di una delle 11 CVE di questo mese contrassegnate da Microsoft come più altamente a rischio di sfruttamento entro 30 giorni dal Patch Tuesday e ha un punteggio CVSS di 9.8. Si tratta dell’unica falla critica di questa tornata di patch e interessa sia i client che i server con il servizio Microsoft Message Queuing attivo. Un attaccante potrebbe sfruttare la vulnerabilità per inviare un pacchetto MSMQ pericoloso al server ed eseguire codice da remoto.


Chiudiamo segnalando che l’azienda di Redmond ha chiuso molte altre falle RCE che interessano Microsoft Outlook (CVE-2024-30103), Windows Wi-Fi Driver (CVE-2024-30078) e numerose vulnerabilità di escalation dei privilegi in Windows Win32 Kernel Subsystem (CVE-2024-30086), Windows Cloud Files Mini Filter Driver (CVE-2024-30085) e Win32k (CVE-2024-30082), tra gli altri. Come sempre, il livello di criticità non è l’unico parametro su cui basare la prioritizzazione delle falle. Consigliamo pertanto di valutare la lista delle priorità in funzione dell’ambiente operativo, del settore merceologico e delle peculiarità della propria infrastruttura.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter