Tra i difetti corretti, alcuni erano stati attivamente sfruttati da attori ostili, inclusi uno che permetteva di eludere le protezioni di Microsoft Defender SmartScreen e un altro che coinvolgeva una vulnerabilità di spoofing in Proxy Driver. Questi hanno sottolineato l’urgenza di affrontare sia le vulnerabilità attivamente sfruttate che quelle critiche per proteggersi contro potenziali attacchi informatici.
La patch ha anche rivelato che un numero significativo di vulnerabilità, in particolare 67 che coinvolgono l’Esecuzione di Codice Remoto nei driver Microsoft SQL, incluse tre critiche, sottolineando il rischio continuo negli ambienti aziendali. La piattaforma cloud di Azure stessa aveva nove vulnerabilità riconosciute e affrontate in questo aggiornamento.
Esperti di sicurezza come Dustin Childs dell’Iniziativa Zero Day hanno evidenziato il perenne pericolo dei bug di Remote Procedure Call, specialmente quelli che permettono l’esecuzione di codice senza permessi elevati. Con un numero sostanziale di sistemi esposti a potenziali sfruttamenti via internet, la necessità di un patching rapido e completo è diventata più evidente.
Questo ampio sforzo di patching da parte di Microsoft sottolinea la battaglia continua contro le minacce informatiche e la necessità di vigilanza e azione tempestiva nel regno della cybersecurity.
Source: Techerati
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.