Patchday: gli aggressori attaccano, tra le altre cose, Microsoft Word

Gli utenti del software Microsoft devono assicurarsi che le applicazioni siano aggiornate. Altrimenti gli aggressori possono attaccare i sistemi e, nel peggiore dei casi, eseguire codice dannoso.

annuncio

Vulnerabilità in Word (CVE-2023-36761)Mediazione“) Gli aggressori lo stanno già sfruttando. Secondo un avvertimento di Microsoft Tra gli altri, sono stati minacciati Word 013 e Microsoft 365 Apps for Enterprise. L’articolo non rivela in dettaglio come si presenta l’attacco. Poiché gli attacchi possono essere avviati nella finestra di anteprima, si può presumere che gli aggressori debbano consegnare alle vittime un documento manomesso.

Se l’attacco ha successo, gli aggressori devono avere accesso agli hash NTLM. Windows memorizza le password in questo formato di crittografia. Equipaggiandolo è possibile visualizzare attacchi con passaggio di hash, che gli aggressori possono utilizzare per ottenere diritti utente più elevati. La portata degli attacchi è attualmente sconosciuta.

La seconda vulnerabilità attualmente sfruttata (CVE-2023-36802)Silenzio“) si riferisce al proxy del servizio di streaming di Microsoft. Le versioni interessate di Windows possono essere trovate in un messaggio di avviso. Gli aggressori devono essere in grado di sfruttare la vulnerabilità per ottenere diritti di sistema. Al momento non è noto come si verifichi un simile attacco.

Se “Molto importante“Microsoft ha classificato le vulnerabilità nel servizio Azure Kubernetes, nella Condivisione connessione Internet (ICS) e in Visual Studio. Se gli attacchi hanno successo, può essere eseguito codice dannoso, tra le altre cose. Per fare ciò, gli aggressori devono convincere le vittime ad aprire un’applicazione visiva appositamente creata. File del pacchetto Studio (incluso That’s CVE-2023-36792. Nel caso del servizio Azure Kubernetes, gli aggressori possono ottenere diritti di amministratore sui cluster (CVE-2023-29332).

READ  "Bombardamento motivato": ancora attacchi agli utenti iPhone

Altre vulnerabilità riguardano, tra gli altri, Exchange Server, SharePoint Server e vari componenti di Windows. I dettagli su tutte le vulnerabilità risolte in questo giorno della patch possono essere trovati su Guida all’aggiornamento della sicurezza Da Microsoft


(affiliato)

Alla home page

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto