Categories: HardwareSoftware

Microsoft corregge grave vulnerabilità sul Wi-Fi: meglio aggiornare subito Windows

Author: Hardware Upgrade

La scorsa settimana, Microsoft ha pubblicato gli aggiornamenti di sicurezza mensili per Windows e, tra le vulnerabilità corrette, ce n’è una particolarmente allarmante che consentiva di compromettere i dispositivi Windows semplicemente inviando pacchetti di rete dannosi alle reti Wi-Fi pubbliche a cui erano connessi.

La vulnerabilità, denominata CVE-2024-30078, è stata classificata come “importante” da Microsoft ed ha ricevuto un punteggio di gravità CVSS di 8,8 su 10. Presente nei driver Wi-Fi di Windows, la falla potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice remoto su un sistema vicino che utilizza una scheda di rete Wi-Fi, semplicemente inviando un pacchetto di rete appositamente predisposto.

Microsoft corregge un bug che consentiva l’esecuzione di codice via Wi-Fi pubbliche

Ciò significa che gli hacker potrebbero eseguire malware, spyware o altri payload dannosi sui computer delle vittime semplicemente trovandosi nelle vicinanze e sfruttando la stessa rete Wi-Fi pubblica. Questo tipo di vulnerabilità è preoccupante in luoghi come aeroporti, bar, hotel o persino luoghi di lavoro, dove molte persone accedono a reti Wi-Fi aperte. Se da una parte Microsoft afferma che lo sfruttamento di questa vulnerabilità è “poco probabile”, gli esperti di sicurezza avvertono che quasi certamente attirerà molta attenzione da parte di eventuali attori malevoli, data la sua gravità e il potenziale impatto sui sistemi coinvolti.

I sistemi vulnerabili dovrebbero essere tutti aggiornati al momento in cui scriviamo, visto che le patch sono state rilasciate lo scorso 11 giugno in occasione del Patch Tuesday del mese. Chiunque abbia rimandato l’aggiornamento dovrebbe applicarlo al più presto, soprattutto su sistemi utilizzati spesso in mobilità su reti pubbliche, come notebook da lavoro e simili.

Oltre alla vulnerabilità legata alla connettività Wi-Fi, Microsoft ha corretto un bug critico di esecuzione di codice remoto (CVE-2024-30080) in Microsoft Message Queuing (MSMQ) con un punteggio di gravità CVSS di 9,8 su 10. Questo bug potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice arbitrario inviando un pacchetto MSMQ dannoso a un sistema Windows vulnerabile, anche da remoto. Microsoft ha anche rilasciato una patch per una vulnerabilità nota pubblicamente (CVE-2023-50868) nelle implementazioni DNSSEC, che potrebbe essere sfruttata per esaurire le risorse della CPU su un sistema vulnerabile, causando un denial of service.

admin

Recent Posts

La soundbar Sony che cercavi ora con 200€ di sconto!

Author: Tom's Hardware Se da tempo state valutando l’acquisto di una soundbar senza mai considerare…

28 Giugno 2024

Fanatec Clubsport Wheel Rim GT3 Endurance, un nuovo volante per celebrare la 24 ore di Spa

Author: GAMEmag In occasione della centesima edizione della 24 Ore di Spa, il produttore tedesco…

28 Giugno 2024

How to maximize home energy efficiency with home energy management systems (HEMS)

Author: Schneider Electric This audio was created using Microsoft Azure Speech Services It’s more than…

28 Giugno 2024

Ubisoft, il focus si sposta sui remake di Assassin’s Creed | AGEMOBILE

Author: Agemobile I vecchi titoli di Assassin’s Creed stanno per essere rivisitati in chiave moderna,…

28 Giugno 2024

Windows 10 continuerà vivere, grazie a 0patch

Author: IlSoftware Il 14 ottobre 2025 sarà il giorno in cui tutte le installazioni di Windows…

28 Giugno 2024

Ubisoft: il CEO conferma i remake di Assassin’s Creed, ma ci vorranno ancora anni

Author: Hardware Upgrade In un'intervista pubblicata direttamente sul sito di Ubisoft, Yves Guillemot, CEO dell'azienda,…

28 Giugno 2024