Home » Risorse e Supporto » Knowledge Base » Possibili vulnerabilità per lo spooler di stampa ed Exchange
Nel corso del mese di Ottobre le vulnerabilità affrontate da Microsoft sono diminuite, avendo a disposizione patch di sicurezza per 74 vulnerabilità, oltre ad essere stati introdotti una serie di aggiornamenti importanti per Apple e Apache.
Nonostante ciò, ci sono purtroppo 1608 cambiamenti di patch per build specifiche di Windows, secondo i quali alcune vulnerabilità potrebbero ricevere la stessa patch per quattro build diverse, mentre un’altra potrebbe averne bisogno di una diversa per ciascuna. E’ per questo che senza una soluzione centralizzata, la gestione delle patch può essere insostenibile per gli MSP.
Vulnerabilità di Microsoft
Considerando anche le vulnerabilità di Microsoft Edge (che solitamente vengono corrette prima del patch Tuesday), per il mese di ottobre ce ne sono un totale di 81. Quattro di queste sono zero-day, ossia difetti che sono stati divulgati pubblicamente. CVE-2021-40449 è in fase di sfruttamento attivo da parte dei gruppi APT, ed è stato sfruttato per fornire il MysterySnail RAT, mentre Anche CVE-2021-26427 (una vulnerabilità di Exchange) e CVE-2021-36970 (una vulnerabilità dello spooler di stampa di Windows) sono stati chiamati in causa in quanto creano problemi simili a quelli avuti ad inizio 2021, con PrintNightmare e ProxyLogon.
CVE | Descrizione | Sfruttabilità | Gravità |
---|---|---|---|
CVE-2021-40486 | Vulnerabilità legata all’esecuzione di codice remoto in Microsoft Word | Meno probabile | Critico |
CVE-2021-40461 | Vulnerabilità legata all’esecuzione di codice remoto di Windows Hyper-V | Meno probabile | Critico |
CVE-2021-40449 | Vulnerabilità legata all’elevazione dei privilegi in Win32k | Rilevato | Importante |
CVE-2021-41344 | Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft SharePoint Server | Probabile | Importante |
CVE-2021-40487 | Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft SharePoint Server | Probabile | Importante |
CVE-2021-40470 | Vulnerabilità legata all’acquisizione di privilegi nel kernel della grafica DirectX | Probabile | Importante |
CVE-2021-40467 | Vulnerabilità legata all’acquisizione di privilegi da parte dei driver del file system di registro comune di Windows | Probabile | Importante |
CVE-2021-40466 | Vulnerabilità legata all’acquisizione di privilegi da parte dei driver del file system di registro comune di Windows | Probabile | Importante |
CVE-2021-40450 | Vulnerabilità legata all’elevazione dei privilegi in Win32k | Probabile | Importante |
CVE-2021-40443 | Vulnerabilità legata all’acquisizione di privilegi da parte dei driver del file system di registro comune di Windows | Probabile | Importante |
CVE-2021-36970 | Vulnerabilità di spoofing dello spooler di stampa di Windows | Probabile | Importante |
Sono stati rilasciati, inoltre, gli aggiornamenti KB5006670 e KB5006667 con le correzioni di sicurezza adeguate, nonché le stesse previste per le versioni precedenti come 21H1 di Windows 10. Oltre a ciò però, sono state incluse anche alcune importanti correzioni di bug, come la risoluzione del blocco intermittente di Outlook e quello relativo al fatto che alcune app non consentivano input da tastiera, se la barra delle applicazioni non era posizionata lungo la parte inferiore dello schermo. Unendo poi, le precedenti build di Windows, che hanno raggiunto EoS quest’anno, la versione 2004 del software non riceverà più aggiornamenti di sicurezza dopo il 14 Dicembre 2021. Se non l’hai già fatto inizia con la transizione alle build più recenti. Anche per iOS sono stati rilasciati aggiornamenti per correggere la vulnerabilità zero-day CVE-201-30883, utilizzata per esfiltrare dati o installare malware. Ora è disponibile un POC gratuito che sfrutta queste vulnerabilità. Infine, anche per Apache software sono previsti degli aggiornamenti: è stato rilasciato Apache HTTP 2.4.51 per correggere CVE-2021-42013, il quale è sotto exploit attivo, per impedire l’attacco nella ricerca di server HTTP Apache vulnerabili.
Compila il form per avere informazioni su N-able
L'AGENDA
1. Introduzione a RidgeBot
2. Approfondimento sulla soluzione
3. Competitor e Battle Cards
4. Target Customers e Use Cases
5. Distribuzione e licensing
6. Live Demo
7. Q&A
Ridge Security consente ai team di applicazioni Web e aziendali, ISV, governi, istruzione, DevOps, chiunque sia responsabile della sicurezza del software di testare i propri sistemi in modo economico ed efficiente.
Il team di gestione ha anni di esperienza nel networking e nella sicurezza.
Ridge Security si trova nel cuore della Silicon Valley.
RidgeBot vs PenTest Manuale
Caratteristiche | RidgeBot | Penetration Test manuale |
---|---|---|
Tempistiche di lavoro | Continuo (programmato) o su richiesta | Periodico |
Produttività | Costantemente alta | Varia (per individuo) |
Frequenza dei test | Alta | Bassa |
Standardizzazione | Alta – Garantita dal programma | Incoerente |
Controllabilità del comportamento | Tracciabile, Controllabile, Garantita dal programma | Affidata alla discrezione del tester |
Controllabilità dei dati | Tracciabile, Controllabile, Garantita dal programma | Affidata alla discrezione del tester |
Evoluzione delle capacità | Veloce tramite iterazione | Ciclo di apprendimento lento e lungo |
Costo totale del servizio | Conveniente | Alto |