Nel corso del mese di Ottobre le vulnerabilità affrontate da Microsoft sono diminuite, avendo a disposizione patch di sicurezza per 74 vulnerabilità, oltre ad essere stati introdotti una serie di aggiornamenti importanti per Apple e Apache. 

Nonostante ciò, ci sono purtroppo 1608 cambiamenti di patch per build specifiche di Windows, secondo i quali alcune vulnerabilità potrebbero ricevere la stessa patch per quattro build diverse, mentre un’altra potrebbe averne bisogno di una diversa per ciascuna. E’ per questo che senza una soluzione centralizzata, la gestione delle patch può essere insostenibile per gli MSP. 

Vulnerabilità di Microsoft

Considerando anche le vulnerabilità di Microsoft Edge (che solitamente vengono corrette prima del patch Tuesday), per il mese di ottobre ce ne sono un totale di 81. Quattro di queste sono zero-day, ossia difetti che sono stati divulgati pubblicamente. CVE-2021-40449 è in fase di sfruttamento attivo da parte dei gruppi APT, ed è stato sfruttato per fornire il MysterySnail RAT, mentre Anche CVE-2021-26427 (una vulnerabilità di Exchange) e CVE-2021-36970 (una vulnerabilità dello spooler di stampa di Windows) sono stati chiamati in causa in quanto creano problemi simili a quelli avuti ad inizio 2021, con PrintNightmare e ProxyLogon. 

CVE
Descrizione
Sfruttabilità
Gravità
CVE-2021-40486
Vulnerabilità legata all’esecuzione di codice remoto in Microsoft Word
Meno probabile
Critico
CVE-2021-40461
Vulnerabilità legata all’esecuzione di codice remoto di Windows Hyper-V
Meno probabile
Critico
CVE-2021-40449
Vulnerabilità legata all’elevazione dei privilegi in Win32k
Rilevato
Importante
CVE-2021-41344
Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft SharePoint Server
Probabile
Importante
CVE-2021-40487
Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft SharePoint Server
Probabile
Importante
CVE-2021-40470
Vulnerabilità legata all’acquisizione di privilegi nel kernel della grafica DirectX
Probabile
Importante
CVE-2021-40467
Vulnerabilità legata all’acquisizione di privilegi da parte dei driver del file system di registro comune di Windows
Probabile
Importante
CVE-2021-40466
Vulnerabilità legata all’acquisizione di privilegi da parte dei driver del file system di registro comune di Windows
Probabile
Importante
CVE-2021-40450
Vulnerabilità legata all’elevazione dei privilegi in Win32k
Probabile
Importante
CVE-2021-40443
Vulnerabilità legata all’acquisizione di privilegi da parte dei driver del file system di registro comune di Windows
Probabile
Importante
CVE-2021-36970
Vulnerabilità di spoofing dello spooler di stampa di Windows
Probabile
Importante

Sono stati rilasciati, inoltre, gli aggiornamenti KB5006670 e KB5006667  con le correzioni di sicurezza adeguate, nonché le stesse previste per le versioni precedenti come 21H1 di Windows 10. Oltre a ciò però, sono state incluse anche alcune importanti correzioni di bug, come la risoluzione del blocco intermittente di Outlook e quello relativo al fatto che alcune app non consentivano input da tastiera, se la barra delle applicazioni non era posizionata lungo la parte inferiore dello schermo. Unendo poi, le precedenti build di Windows, che hanno raggiunto EoS quest’anno, la versione 2004 del software non riceverà più aggiornamenti di sicurezza dopo il 14 Dicembre 2021. Se non l’hai già fatto inizia con la transizione alle build più recenti. Anche per iOS sono stati rilasciati aggiornamenti per correggere la vulnerabilità zero-day CVE-201-30883, utilizzata per esfiltrare dati o installare malware. Ora è disponibile un POC gratuito che sfrutta queste vulnerabilità. Infine, anche per Apache software sono previsti degli aggiornamenti: è stato rilasciato Apache HTTP 2.4.51 per correggere CVE-2021-42013, il quale è sotto exploit attivo, per impedire l’attacco nella ricerca di server HTTP Apache vulnerabili. 

Compila il form per avere informazioni su N-able

L'AGENDA

1. Introduzione a RidgeBot
2. Approfondimento sulla soluzione
3. Competitor e Battle Cards
4. Target Customers e Use Cases
5. Distribuzione e licensing
6. Live Demo
7. Q&A

Ridge Security consente ai team di applicazioni Web e aziendali, ISV, governi, istruzione, DevOps, chiunque sia responsabile della sicurezza del software di testare i propri sistemi in modo economico ed efficiente.

Il team di gestione ha anni di esperienza nel networking e nella sicurezza.

Ridge Security si trova nel cuore della Silicon Valley.

RidgeBot vs PenTest Manuale

Caratteristiche
RidgeBot
Penetration Test manuale
Tempistiche di lavoro
Continuo (programmato) o su richiesta
Periodico
Produttività
Costantemente alta
Varia (per individuo)
Frequenza dei test
Alta
Bassa
Standardizzazione
Alta – Garantita dal programma
Incoerente
Controllabilità del comportamento
Tracciabile, Controllabile, Garantita dal programma
Affidata alla discrezione del tester
Controllabilità dei dati
Tracciabile, Controllabile, Garantita dal programma
Affidata alla discrezione del tester
Evoluzione delle capacità
Veloce tramite iterazione
Ciclo di apprendimento lento e lungo
Costo totale del servizio
Conveniente
Alto
Torna in cima