Author: Hardware Upgrade
La scorsa settimana, Microsoft ha pubblicato gli aggiornamenti di sicurezza mensili per Windows e, tra le vulnerabilità corrette, ce n’è una particolarmente allarmante che consentiva di compromettere i dispositivi Windows semplicemente inviando pacchetti di rete dannosi alle reti Wi-Fi pubbliche a cui erano connessi.
La vulnerabilità, denominata CVE-2024-30078, è stata classificata come “importante” da Microsoft ed ha ricevuto un punteggio di gravità CVSS di 8,8 su 10. Presente nei driver Wi-Fi di Windows, la falla potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice remoto su un sistema vicino che utilizza una scheda di rete Wi-Fi, semplicemente inviando un pacchetto di rete appositamente predisposto.
Ciò significa che gli hacker potrebbero eseguire malware, spyware o altri payload dannosi sui computer delle vittime semplicemente trovandosi nelle vicinanze e sfruttando la stessa rete Wi-Fi pubblica. Questo tipo di vulnerabilità è preoccupante in luoghi come aeroporti, bar, hotel o persino luoghi di lavoro, dove molte persone accedono a reti Wi-Fi aperte. Se da una parte Microsoft afferma che lo sfruttamento di questa vulnerabilità è “poco probabile”, gli esperti di sicurezza avvertono che quasi certamente attirerà molta attenzione da parte di eventuali attori malevoli, data la sua gravità e il potenziale impatto sui sistemi coinvolti.
I sistemi vulnerabili dovrebbero essere tutti aggiornati al momento in cui scriviamo, visto che le patch sono state rilasciate lo scorso 11 giugno in occasione del Patch Tuesday del mese. Chiunque abbia rimandato l’aggiornamento dovrebbe applicarlo al più presto, soprattutto su sistemi utilizzati spesso in mobilità su reti pubbliche, come notebook da lavoro e simili.
Oltre alla vulnerabilità legata alla connettività Wi-Fi, Microsoft ha corretto un bug critico di esecuzione di codice remoto (CVE-2024-30080) in Microsoft Message Queuing (MSMQ) con un punteggio di gravità CVSS di 9,8 su 10. Questo bug potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice arbitrario inviando un pacchetto MSMQ dannoso a un sistema Windows vulnerabile, anche da remoto. Microsoft ha anche rilasciato una patch per una vulnerabilità nota pubblicamente (CVE-2023-50868) nelle implementazioni DNSSEC, che potrebbe essere sfruttata per esaurire le risorse della CPU su un sistema vulnerabile, causando un denial of service.
Author: Tom's Hardware Se da tempo state valutando l’acquisto di una soundbar senza mai considerare…
Author: GAMEmag In occasione della centesima edizione della 24 Ore di Spa, il produttore tedesco…
Author: Schneider Electric This audio was created using Microsoft Azure Speech Services It’s more than…
Author: Agemobile I vecchi titoli di Assassin’s Creed stanno per essere rivisitati in chiave moderna,…
Author: IlSoftware Il 14 ottobre 2025 sarà il giorno in cui tutte le installazioni di Windows…
Author: Hardware Upgrade In un'intervista pubblicata direttamente sul sito di Ubisoft, Yves Guillemot, CEO dell'azienda,…