La seconda vulnerabilità zero-day, CVE-2024-38112, si trova in MSHTML, il motore dietro Internet Explorer. Sfruttare questa vulnerabilità implica una catena di attacchi complessa che richiede azioni preparatorie specifiche sul sistema target. Nonostante i dettagli limitati forniti da Microsoft, essa interessa tutti i sistemi da Windows Server 2008 R2 in poi.
Inoltre, CVE-2024-38021, una vulnerabilità di esecuzione di codice remoto in Microsoft Office, può portare alla divulgazione di hash NTLM. Sebbene Microsoft valuti questa vulnerabilità come “importante”, la società di sicurezza Morphisec sostiene che dovrebbe essere considerata “critica” a causa della facilità di sfruttamento.
Queste vulnerabilità evidenziano l’importanza di applicare tempestivamente le patch per mitigare i rischi. Gli aggiornamenti del mese scorso hanno anche risolto una vulnerabilità “ping-of-death” nel Windows Layer Two Bridge Network. Microsoft consiglia di dare priorità a queste patch per proteggersi dalle minacce in corso.
Source: Krebs on Security
La European Cyber Intelligence Foundation è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.