skip to Main Content

Cyber Security, Microsoft risolve due vulnerabilità gravi su Explorer e Defender

Cyber Security, Microsoft Risolve Due Vulnerabilità Gravi Su Explorer E Defender

Il CERT-PA: Microsoft rilascia un aggiornamento di sicurezza per risolvere due vulnerabilità gravi. La prima avrebbe potuto permettere a un hacker malevolo di prendere il controllo del sistema

Microsoft ha rilasciato un aggiornamento di sicurezza urgente per la risoluzione di due importanti vulnerabilità, che potevano mettere a rischio la cyber security dei sistemi. La prima, come ricorda il Computer Emergency Response Team della Pubblica Amministrazione (CERT-PA), è legata a un difetto di esecuzione del codice remoto. Questa poteva consentire a un hacker malevolo di ottenere gli stessi diritti dell’utente corrente. Ciò si traduce, nello scenario peggiore, nel fatto che sarebbe stato in grado di installare programmi, visualizzare, modificare o eliminare i dati o creare nuovi account con diritti utente completi. Le versioni del software soggette alla falla sono Internet Explorer 9 su Windows Server 2008, Internet Explorer 10 su Windows Server 2012, Internet Explorer 11 su Windows 10, Windows 8.1, Windows 7 SP1, Windows Server 2019, Windows Server 2016, Windows Server 2012 (R2) e Windows Server 2008 R2.

Gli esperti di cyber security: un attaccante, sfruttando l’exploit, era in grado di produrre un “Denial of Service” sul servizio esistente in Defender, il componente anti-malware nativo del sistema operativo Microsoft Windows

Gli esperti di cyber security aggiungono che l’altra grave vulnerabilità risolta da Microsoft era un difetto in grado di produrre un “Denial of Service” sul servizio esistente in Defender, il componente anti-malware nativo del sistema operativo Microsoft Windows. Per sfruttare la falla, però, sarebbe stato necessario effettuare un’esecuzione dell’exploit sul sistema attaccato. Nonostante al momento non risultino attacchi specifici in grado di sfruttare queste due vulnerabilità, il CERT-PA raccomanda agli utenti e agli amministratori di sistema di procedere all’aggiornamento dei prodotti impattati facendo riferimento ai dettagli emessi dal produttore sul portale di riferimento. C’è, infatti, il rischio concreto che qualcuno cerchi di sfruttarle anche se rese note, contando sul fatto che le vittime non abbiano effettuato l’update di sicurezza.

Back To Top