Sicurezza Informatica
Microsoft risolve Errore 0x80070643 e Vulnerabilità RCE Zero-Click su IPv6
Tempo di lettura: 2 minuti. Microsoft risolve gli errori di aggiornamento 0x80070643 ritirando gli aggiornamenti problematici e rilascia una patch per una grave vulnerabilità RCE zero-click su IPv6.
Microsoft ha recentemente preso misure significative per affrontare due problematiche rilevanti: il ritiro di aggiornamenti problematici che causavano errori 0x80070643 e l’emissione di una patch per una vulnerabilità critica di esecuzione di codice remoto (RCE) legata al protocollo IPv6.
Ritiro degli Aggiornamenti Windows che Causano Errori 0x80070643
Microsoft ha ritirato diversi aggiornamenti di sicurezza rilasciati durante il Patch Tuesday di gennaio 2024, che causavano errori 0x80070643 durante l’installazione degli aggiornamenti del Windows Recovery Environment (WinRE). Questi aggiornamenti, identificati come KB5034441 per Windows 10, KB5034440 per Windows 11 e KB5034439 per Windows Server 2022, erano stati inizialmente rilasciati per correggere una vulnerabilità di bypass di crittografia BitLocker (CVE-2024-20666). Tuttavia, molti utenti hanno riscontrato problemi durante l’installazione, dovuti alla mancanza di spazio nella partizione WinRE.
Dopo mesi di investigazioni, Microsoft ha deciso di non fornire una correzione automatica, richiedendo invece agli utenti di espandere manualmente la partizione WinRE di 250 MB. Questa settimana, Microsoft ha rimosso gli aggiornamenti problematici, sostituendoli con nuovi aggiornamenti (KB5042320, KB5042321, KB5042322) che non dovrebbero causare gli stessi problemi. Gli utenti possono ora aggiornare in sicurezza, purché abbiano sufficiente spazio libero nella partizione WinRE.
Vulnerabilità RCE Zero-Click su IPv6: Patch Critica Disponibile
Parallelamente, Microsoft ha emesso un avviso urgente riguardante una vulnerabilità critica RCE zero-click (CVE-2024-38063) che colpisce tutti i sistemi Windows con IPv6 abilitato. Questa vulnerabilità, causata da un problema di “Integer Underflow”, può essere sfruttata da attaccanti remoti inviando pacchetti IPv6 appositamente costruiti, senza richiedere alcuna interazione da parte dell’utente.
Microsoft ha etichettato questa vulnerabilità come “exploit più probabile”, suggerendo che è altamente probabile che vengano sviluppati exploit per sfruttare questa falla in attacchi reali. Sebbene Microsoft consiglia agli utenti di disabilitare IPv6 come misura di mitigazione temporanea, l’azienda riconosce che questo potrebbe causare problemi di funzionalità su alcune versioni di Windows, dove IPv6 è una componente essenziale.
Gli utenti sono fortemente incoraggiati a installare immediatamente gli aggiornamenti di sicurezza di questo mese per proteggere i propri sistemi da potenziali attacchi.
Microsoft continua a monitorare e risolvere le problematiche legate agli aggiornamenti e alla sicurezza del sistema operativo. Mentre il ritiro degli aggiornamenti problematici risolve un problema di installazione, la patch per la vulnerabilità RCE su IPv6 è cruciale per la protezione contro minacce potenzialmente gravi. Gli utenti di Windows devono mantenere i propri sistemi aggiornati per garantire la massima sicurezza.
Sicurezza Informatica
Cisco risolve vulnerabilità critiche in IOS XR
Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation di privilegi e DoS.
Cisco ha recentemente pubblicato una serie di avvisi di sicurezza riguardanti vulnerabilità critiche nei loro prodotti, in particolare nel sistema operativo IOS XR. Questi avvisi evidenziano potenziali rischi di sicurezza che potrebbero portare a escalation di privilegi, denial of service (DoS) e altri tipi di attacchi. Di seguito una panoramica delle vulnerabilità e delle possibili conseguenze:
- Cisco NSO Auth Bypass Vulnerability
- Questo avviso riguarda una vulnerabilità che permette a un attaccante di bypassare l’autenticazione e ottenere privilegi elevati in Cisco Network Services Orchestrator (NSO). La vulnerabilità può essere sfruttata tramite una gestione web non sicura.
- Link alla vulnerabilità
- Cisco IOS XR Software Network Convergence System DoS Vulnerability
- Questa vulnerabilità consente a un attaccante remoto di causare un Denial of Service su dispositivi che eseguono il software Cisco IOS XR. L’attacco sfrutta la gestione dei servizi di rete.
- Link alla vulnerabilità
- Cisco IOS XR Software IS-IS Denial of Service Vulnerability
- Questa vulnerabilità riguarda il routing segmentato per IS-IS (Intermediate System-to-Intermediate System) che può portare a un DoS, interrompendo il traffico di rete.
- Link alla vulnerabilità
- Cisco IOS XR Software Dedicated XML Agent TCP DoS Vulnerability
- Un attaccante potrebbe sfruttare una debolezza nel gestore XML di Cisco IOS XR per causare un DoS inviando richieste TCP appositamente create.
- Link alla vulnerabilità
- Cisco IOS XR Software CLI Arbitrary File Read Vulnerability
- Questa vulnerabilità permette a un attaccante di utilizzare l’interfaccia CLI per leggere file arbitrari nel sistema, con il rischio di esposizione di dati sensibili.
- Link alla vulnerabilità
- Cisco IOS XR Software CLI Privilege Escalation Vulnerability
- Un bug che consente a un utente con accesso limitato di ottenere privilegi di root sul sistema.
- Link alla vulnerabilità
- Cisco Routed Passive Optical Network Controller Vulnerabilities
- Questa vulnerabilità riguarda il controller di rete passiva ottica (PON), che può essere sfruttata per accedere a funzionalità non autorizzate.
- Link alla vulnerabilità
- Cisco IOS XR Software UDP Packet Memory Exhaustion Vulnerability
- Un attaccante può causare l’esaurimento della memoria tramite pacchetti UDP, portando a un potenziale DoS.
- Link alla vulnerabilità
Le vulnerabilità descritte rappresentano una minaccia significativa per i sistemi non aggiornati. Si consiglia di seguire le istruzioni di Cisco per aggiornare il software e mitigare i rischi.
Sicurezza Informatica
Microsoft risolve problemi di prestazioni su Windows Server e corregge una vulnerabilità zero-day sfruttata dal 2018
Tempo di lettura: 2 minuti. Microsoft risolve i problemi di prestazioni di Windows Server e una vulnerabilità zero-day in Smart App Control attivamente sfruttata dal 2018.
Negli ultimi aggiornamenti, Microsoft ha risolto importanti problemi legati a Windows Server e una vulnerabilità zero-day che era stata sfruttata da attori malevoli dal 2018.
Problemi di prestazioni su Windows Server risolti con aggiornamento di settembre 2024
Microsoft ha rilasciato l’aggiornamento cumulativo KB5043050 per risolvere i problemi di prestazioni e blocchi che affliggevano Windows Server 2019 in seguito agli aggiornamenti di sicurezza di agosto 2024. Questi problemi includevano il rallentamento del sistema, utilizzo eccessivo della CPU e blocchi durante il boot del server, specialmente in presenza di software antivirus che eseguivano scansioni su file di sistema. Gli amministratori di sistema avevano segnalato che il processo di Antimalware Service Executable era collegato a questi problemi, causando un utilizzo anomalo delle risorse.
Microsoft ha risolto il problema con l’aggiornamento rilasciato a settembre, raccomandando l’installazione del pacchetto cumulativo più recente. Per gli amministratori che non possono implementare immediatamente l’aggiornamento, è stato reso disponibile un criterio di rollback tramite Group Policy, che può essere applicato per mitigare temporaneamente il problema.
Vulnerabilità zero-day in Windows Smart App Control sfruttata dal 2018
Microsoft ha anche risolto una vulnerabilità critica, tracciata come CVE-2024-38217, che permetteva agli attaccanti di bypassare le protezioni di Smart App Control e SmartScreen. Questa vulnerabilità consentiva di eseguire file dannosi senza attivare avvisi di sicurezza come il Mark of the Web (MotW), una protezione essenziale per bloccare esecuzioni di file sospetti.
Sfruttata attraverso una tecnica nota come LNK stomping, la vulnerabilità consentiva agli attori malevoli di manipolare i file LNK (scorciatoie di Windows) in modo che Windows Explorer aggiornasse automaticamente il file, rimuovendo il marchio di sicurezza MotW e consentendo l’esecuzione del file dannoso. Elastic Security Labs ha rivelato che questa vulnerabilità è stata sfruttata attivamente dal 2018 e ha fornito esempi di attacchi documentati su VirusTotal.
La correzione di Microsoft per questa vulnerabilità è stata inclusa negli aggiornamenti di settembre, garantendo che Windows Smart App Control e SmartScreen funzionino correttamente per bloccare l’esecuzione di file potenzialmente pericolosi.
Gli aggiornamenti di settembre di Microsoft non solo risolvono gravi problemi di prestazioni sui Windows Server, ma proteggono anche i sistemi da una vulnerabilità zero-day sfruttata per anni. Gli amministratori di sistema sono incoraggiati a implementare immediatamente gli aggiornamenti per evitare ulteriori problemi di sicurezza e prestazioni.
Sicurezza Informatica
Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove
Tempo di lettura: < 1 minuto. Una nuova truffa “Il tuo partner ti tradisce” chiede il pagamento per vedere prove false. Scopri come proteggerti dalle frodi online.
Una nuova truffa di sextortion sta circolando via email, sfruttando tattiche manipolative per ingannare le vittime, dove i truffatori inviano un messaggio affermando che il partner del destinatario sta tradendo, e offrono “prove” a pagamento. L’obiettivo è convincere le persone a pagare circa 2.500 dollari in Bitcoin per ottenere l’accesso ai presunti dati del partner.
Il messaggio tipico è formulato così:
“Il tuo partner sta tradendo. Abbiamo fatto un backup completo del suo dispositivo e abbiamo accesso a tutti i suoi contatti, messaggi e account sui social media. Pagando, ti daremo accesso a tutte le prove.”
I link presenti nel messaggio conducono spesso a siti che chiedono un pagamento in criptovaluta o presentano una schermata di login, che potrebbe rubare ulteriori informazioni personali.
Come agiscono i truffatori?
Gli attaccanti sfruttano dati personali provenienti da fughe di informazioni o violazioni di database per rendere i messaggi più credibili. In alcuni casi, usano nomi reali del partner della vittima, ottenuti attraverso social media o dati esposti in precedenti violazioni. Ad esempio, alcuni utenti di un sito di pianificazione matrimoniale, The Knot, hanno riportato di aver ricevuto queste email truffaldine, suggerendo che gli scammer potrebbero aver utilizzato credenziali compromesse da tale piattaforma.
Cosa fare in caso di email truffaldine?
- Non rispondere: rispondere conferma al truffatore che l’indirizzo email è attivo.
- Cambia la password: se l’email contiene una password che utilizzi ancora, assicurati di cambiarla immediatamente.
- Evita di cliccare sui link o aprire allegati: potrebbero installare malware o sottrarre ulteriori informazioni personali.
Per verificare quali dati personali potrebbero essere esposti, è possibile utilizzare strumenti come il Digital Footprint Scan offerto da Malwarebytes.
- Tech4 giorni fa
IFA 2024: tutte le novità in questo speciale
- Economia1 settimana fa
IdentifAI chiude un round di investimento da 2,2 milioni di euro
- Tech1 settimana fa
Meta Quest 3S VR in arrivo, c’è la certificazione FCC
- Smartphone1 giorno fa
Huawei Mate XT: il primo smartphone pieghevole tri-fold
- Inchieste5 giorni fa
Stretta contro la disinformazione russa e WhisperGate
- Tech3 giorni fa
iPhone 16 Pro Max e Galaxy Tab S10: novità tra 4K, 8K e tasto AI
- Tech1 settimana fa
OnePlus 13 e OnePlus Nord Buds 3: lancio atteso
- Sicurezza Informatica1 settimana fa
Nuove funzioni di ChatGPT e XCT in crisi: due mondi in contrasto