Categorie
HardwareSoftware

Microsoft corregge grave vulnerabilità sul Wi-Fi: meglio aggiornare subito Windows

Author: Hardware Upgrade

La scorsa settimana, Microsoft ha pubblicato gli aggiornamenti di sicurezza mensili per Windows e, tra le vulnerabilità corrette, ce n’è una particolarmente allarmante che consentiva di compromettere i dispositivi Windows semplicemente inviando pacchetti di rete dannosi alle reti Wi-Fi pubbliche a cui erano connessi.

La vulnerabilità, denominata CVE-2024-30078, è stata classificata come “importante” da Microsoft ed ha ricevuto un punteggio di gravità CVSS di 8,8 su 10. Presente nei driver Wi-Fi di Windows, la falla potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice remoto su un sistema vicino che utilizza una scheda di rete Wi-Fi, semplicemente inviando un pacchetto di rete appositamente predisposto.

Microsoft corregge un bug che consentiva l’esecuzione di codice via Wi-Fi pubbliche

Ciò significa che gli hacker potrebbero eseguire malware, spyware o altri payload dannosi sui computer delle vittime semplicemente trovandosi nelle vicinanze e sfruttando la stessa rete Wi-Fi pubblica. Questo tipo di vulnerabilità è preoccupante in luoghi come aeroporti, bar, hotel o persino luoghi di lavoro, dove molte persone accedono a reti Wi-Fi aperte. Se da una parte Microsoft afferma che lo sfruttamento di questa vulnerabilità è “poco probabile”, gli esperti di sicurezza avvertono che quasi certamente attirerà molta attenzione da parte di eventuali attori malevoli, data la sua gravità e il potenziale impatto sui sistemi coinvolti.

I sistemi vulnerabili dovrebbero essere tutti aggiornati al momento in cui scriviamo, visto che le patch sono state rilasciate lo scorso 11 giugno in occasione del Patch Tuesday del mese. Chiunque abbia rimandato l’aggiornamento dovrebbe applicarlo al più presto, soprattutto su sistemi utilizzati spesso in mobilità su reti pubbliche, come notebook da lavoro e simili.

Oltre alla vulnerabilità legata alla connettività Wi-Fi, Microsoft ha corretto un bug critico di esecuzione di codice remoto (CVE-2024-30080) in Microsoft Message Queuing (MSMQ) con un punteggio di gravità CVSS di 9,8 su 10. Questo bug potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice arbitrario inviando un pacchetto MSMQ dannoso a un sistema Windows vulnerabile, anche da remoto. Microsoft ha anche rilasciato una patch per una vulnerabilità nota pubblicamente (CVE-2023-50868) nelle implementazioni DNSSEC, che potrebbe essere sfruttata per esaurire le risorse della CPU su un sistema vulnerabile, causando un denial of service.

Author: Hardware Upgrade

La scorsa settimana, Microsoft ha pubblicato gli aggiornamenti di sicurezza mensili per Windows e, tra le vulnerabilità corrette, ce n’è una particolarmente allarmante che consentiva di compromettere i dispositivi Windows semplicemente inviando pacchetti di rete dannosi alle reti Wi-Fi pubbliche a cui erano connessi.

La vulnerabilità, denominata CVE-2024-30078, è stata classificata come “importante” da Microsoft ed ha ricevuto un punteggio di gravità CVSS di 8,8 su 10. Presente nei driver Wi-Fi di Windows, la falla potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice remoto su un sistema vicino che utilizza una scheda di rete Wi-Fi, semplicemente inviando un pacchetto di rete appositamente predisposto.

Microsoft corregge un bug che consentiva l’esecuzione di codice via Wi-Fi pubbliche

Ciò significa che gli hacker potrebbero eseguire malware, spyware o altri payload dannosi sui computer delle vittime semplicemente trovandosi nelle vicinanze e sfruttando la stessa rete Wi-Fi pubblica. Questo tipo di vulnerabilità è preoccupante in luoghi come aeroporti, bar, hotel o persino luoghi di lavoro, dove molte persone accedono a reti Wi-Fi aperte. Se da una parte Microsoft afferma che lo sfruttamento di questa vulnerabilità è “poco probabile”, gli esperti di sicurezza avvertono che quasi certamente attirerà molta attenzione da parte di eventuali attori malevoli, data la sua gravità e il potenziale impatto sui sistemi coinvolti.

I sistemi vulnerabili dovrebbero essere tutti aggiornati al momento in cui scriviamo, visto che le patch sono state rilasciate lo scorso 11 giugno in occasione del Patch Tuesday del mese. Chiunque abbia rimandato l’aggiornamento dovrebbe applicarlo al più presto, soprattutto su sistemi utilizzati spesso in mobilità su reti pubbliche, come notebook da lavoro e simili.

Oltre alla vulnerabilità legata alla connettività Wi-Fi, Microsoft ha corretto un bug critico di esecuzione di codice remoto (CVE-2024-30080) in Microsoft Message Queuing (MSMQ) con un punteggio di gravità CVSS di 9,8 su 10. Questo bug potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice arbitrario inviando un pacchetto MSMQ dannoso a un sistema Windows vulnerabile, anche da remoto. Microsoft ha anche rilasciato una patch per una vulnerabilità nota pubblicamente (CVE-2023-50868) nelle implementazioni DNSSEC, che potrebbe essere sfruttata per esaurire le risorse della CPU su un sistema vulnerabile, causando un denial of service.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.