Gli esperti di cybersecurity di CERT-AgID rilevano 6 malware: Ursnif, Emotet, AdWind, Quakbot, Mekotio e AgentTesla. Ancora phishing via INPS.
Cyber Security, Microsoft corregge 41 vulnerabilità nei suoi prodott

Microsoft corregge 41 vulnerabilità della cyber security nei suoi prodotti con un pacchetto di aggiornamenti. Questo segue quello per bloccare una falla in VMware Tools per Windows
Microsoft ha rilasciato gli aggiornamenti mensili per la cyber security dei suoi prodotti, che risolvono 49 vulnerabilità di cui 8 critiche e 41 importanti. Quelle più gravi erano legate a Microsoft Windows, Internet Explorer, Microsoft Office and Microsoft Office Services and Web Apps, ASP.NET Core, .NET Core, .NET Framework, OneDrive for Android e Microsoft Dynamics. Il pacchetto segue l’avviso di sicurezza riguardante la falla CVE-2020-3941: un bug di tipo race condition potrebbe consentire a un utente di aumentare i propri privilegi su una VM Windows e riguarda VMware Tools per Windows versione 10.x.x, poiché la funzionalità interessata non è presente in VMware Tools 11. Alla problematica è stato assegnato un punteggio CVSS v3 di 7.8 e potenzialmente potrebbe interessare molti ambienti poiché sussiste su tutte le versioni di VMware Tools 10. Gli sviluppatori consigliano di eseguire l’aggiornamento alla versione 11.0.0 o successive.
Le falle più gravi che potrebbero essere usate dal cybercrime
Per quanto riguarda la cyber security dei prodotti Microsoft, ecco quali sono le otto vulnerabilità più gravi rilevate: le CVE-2020-0603, CVE-2020-0605, CVE-2020-0606 e CVE-2020-0646 sono tutte legate all’esecuzione di codice in modalità remota nel software di base .NET e ASP.NET. Possono essere attivate se un utente apre un file malevolo appositamente predisposto durante l’utilizzo di una versione interessata di .NET o ASP.NET Core. In caso di successo, il cybercrime sarebbe in grado di eseguire codice arbitrario nel contesto dell’utente corrente. Questi bug esistono nel modo in cui il software gestisce gli oggetti in memoria. Le CVE-2020-0609 e CVE-2020-0610, invece, all’esecuzione di codice in modalità remota nel server gateway per il protocollo Desktop remoto di Windows. Un utente malintenzionato può sfruttare questi bug inviando una richiesta appositamente predisposta al gateway RDP del sistema della vittima tramite RDP. Questa vulnerabilità è pre-autenticazione e non richiede alcuna interazione da parte dell’utente.
Dal codice in modalità remota nel client RDP alla corruzione di memoria su Internet Explorer
Inoltre, CVE-2020-0611 è una vulnerabilità legata all’esecuzione di codice in modalità remota nel client Windows Remote Desktop (RDP) di Microsoft. Questa può essere attivata se un utente visita un server dannoso appositamente predisposto. Il cybercrime potrebbe indurre la vittima a collegarsi al server, tramite un file dannoso o una tecnica man-in-the-middle. Quindi, eseguire un codice arbitrario sulla macchina del bersaglio. CVE-2020-0640, infine, è una vulnerabilità di corruzione della memoria che esiste nel modo in cui il browser Web Internet Explorer gestisce gli oggetti in memoria. Un utente malintenzionato può utilizzare questo bug per corrompere la macchina della vittima e quindi ottenere la possibilità di eseguire codice arbitrario. Un utente può attivare questa vulnerabilità visitando una pagina Web dannosa controllata dagli aggressori utilizzando Internet Explorer.