Microsoft chiude quasi 120 gravi falle di sicurezza

Nel Patchday di luglio 2021, Microsoft chiude 13 falle di sicurezza critiche e 103 gravi in Windows, Exchange, Office, Visual Studio e numerosi altri programmi, incluso il buco PrintNightmare. La quantità di patch è insolitamente alta questo mese.

Nel Patchday di luglio 2021, Microsoft chiude un numero insolitamente grande di vulnerabilità. Delle quasi 120 vulnerabilità, 13 sono critiche e Microsoft classifica altre 103 come gravi. Uno degli aggiornamenti più importanti chiude una grave lacuna nello spooler di stampa di Windows. Colpite da questa vulnerabilità sono tutte le attuali versioni di Windows, fino a Windows 10 versione 21H1.

PrintNightmare: I server di stampa sono vulnerabili tramite lo spooler di stampa

Una delle più gravi vulnerabilità che Microsoft sta chiudendo è una vulnerabilità dello spooler di stampa di Windows. La vulnerabilità, CVE-2021-34527, permette l'esecuzione di codice sulla rete senza la patch. È ben noto ed è attualmente sotto attacco.

Il bug è anche chiamato "PrintNightmare". Microsoft ha già pubblicato un aggiornamento per la lacuna il 01.07.2021. Tuttavia, sarà disponibile su Patchday nella sua forma attuale. Affinché la patch funzioni, tuttavia, alcune impostazioni del registro devono essere impostate correttamente:

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTPrintersPointAndPrint + NoWarningNoElevationOnInstall = 0 (DWORD) + UpdatePromptSettings = 0 (DWORD)

In generale, è altamente consigliato disabilitare il servizio di sistema "Print Queue" su tutti i server se il server non è disponibile come server di stampa.

Scripting Engine Memory: Exploit attivo tramite siti web

La "Scripting Engine Memory Corruption Vulnerability" (CVE-2021-34448) è anche attivamente attaccata da exploit. Questa vulnerabilità permette anche ad un attaccante di eseguire codice. Questo è possibile, per esempio, quando si richiama un sito web infetto. L'esecuzione del codice avviene a livello dell'utente loggato.

Windows Kernel Remote Code Execution su Hyper-V: Active Exploit

Anche nota e sotto attacco è la vulnerabilità CVE-2021-34458, che è causata dall'uso di Single Root Input/Output Virtualisation (SR-IOV). Se la funzione è in uso, l'host Hyper-V e anche le VM dovrebbero essere patchate il prima possibile.


Pagine utili:

Informazioni sul formato .av
Informazioni sul formato .avi

Lascia un commento