Microsoft ha rilasciato 50 correzioni di sicurezza per il software per risolvere problemi critici e importanti, inclusi sei zero-day che vengono attivamente sfruttati in natura.
Nell'ultimo round di patch del gigante di Redmond, di solito rilasciato il secondo martedì di ogni mese in quello che è noto come Patch Tuesday, Microsoft ha risolto problemi tra cui bug di esecuzione del codice remoto (RCE), problemi di negazione del servizio, escalation dei privilegi e problemi di corruzione della memoria.
In totale, quando si tratta di gravità, cinque delle vulnerabilità sono considerate critiche e 45 sono ritenute importanti.
I prodotti interessati dall'aggiornamento della sicurezza di giugno includono Microsoft Office, .NET Core e amp; Visual Studio, il browser Edge, Servizi di crittografia di Windows, SharePoint, Outlook ed Excel.
Anche:
Microsoft rinomina WVD come “Azure Virtual Desktop”; aggiunge una nuova opzione di prezzo per lo streaming dell'app
Microsoft svelerà le prossime novità per Windows il 24 giugno
Le vulnerabilità zero-day che Microsoft ha rilevato come attivamente sfruttate, ora corrette in questo aggiornamento, sono:
CVE-2021-33742: Vulnerabilità legata all'esecuzione di codice in modalità remota della piattaforma Windows MSHTML, CVSS 7.5CVE-2021-33739: Vulnerabilità all'elevazione dei privilegi della libreria di base DWM Microsoft, CVSS 8.4CVE-2021-31199: Vulnerabilità all'acquisizione dei privilegi da parte del provider di crittografia avanzato Microsoft, CVSS 5.2 CVE-2021-31201: Microsoft Enhanced Cryptographic Provider Vulnerabilità per elevazione di privilegi, CVSS 5.2CVE-2021-31955: vulnerabilità di divulgazione di informazioni sul kernel di Windows, CVSS 5.5CVE-2021-31956: Windows NTFS Vulnerabilità per elevazione di privilegi, CVSS 7.8
Un altro zero-day segnalato da Microsoft, ma non sfruttato attivamente in natura, è CVE-2021-31968. Rilasciato un punteggio CVSS di 7.5, questo difetto, ora corretto, potrebbe essere sfruttato per attivare il denial-of-service.
Otto delle vulnerabilità sono state segnalate dalla Zero Day Initiative (ZDI). Microsoft ha anche riconosciuto i rapporti del Threat Analysis Group di Google, Google Project Zero, Nixu Cybersecurity, Check Point Research, FireEye, Kaspersky e altri.
“Anche se queste vulnerabilità sono già state sfruttate in natura come zero-day, è ancora fondamentale che le organizzazioni applichino queste patch il prima possibile. I difetti senza patch rimangono un problema per molte organizzazioni mesi dopo che le patch sono state rilasciato”, ha commentato Tenable.
Il mese scorso, Microsoft ha risolto 55 falle di sicurezza, quattro delle quali sono state ritenute critiche nel batch di correzioni di sicurezza di maggio. Anche tre vulnerabilità zero-day sono state corrette contemporaneamente, ma per fortuna nessuna sembra essere stata sfruttata in natura.
Un mese prima, il gigante della tecnologia ha affrontato 114 vulnerabilità durante il Patch Tuesday di aprile. La National Security Agency (NSA) degli Stati Uniti è stata accreditata per aver segnalato due falle di vulnerabilità dell'esecuzione di codice remoto (RCE) (CVE-2021-28480 e CVE-2021-28481) in Exchange Server.
In primo piano
Apple ha chiuso il mio account iCloud per quattro giorni, nessun avviso, nessuna spiegazione, nessuna scusa WWDC 2021: Tutto nuovo in iOS 15 I 10 migliori App aziendali Microsoft per iPhone e iPad I migliori servizi VPN: sicuri e veloci non sono gratuiti
Argomenti correlati:
Microsoft Security TV Data Management CXO Data Center