la scorsa settimana Microsoft ha pubblicato diversi update che hanno eliminato quattro vulnerabilità pericolose presenti in Windows 10, Windows Server, Hyper-V e Internet Explorer. Ovviamente, la compagnia consiglia a tutti di aggiornare il prima possibile il proprio sistema, così da evitare potenziali inconvenienti.

Il primo, indicato dalla sigla CVE-2021-26419, opera come un Remote Code Execution (RCE) critico che può coinvolgere Microsoft Internet Explorer 11 e 9 in esecuzione su diverse versioni di Windows 10 e Windows Server, consentendo ad un utente malintenzionato di aprire un sito web appositamente realizzato per sfruttare tale vulnerabilità. Ovviamente, al momento moltissimi utenti hanno abbandonato browser come Internet Explorer 11 o 9, ma rimane sempre un bug da risolvere al più presto.

Il secondo, indicato come CVE-2021-31166, è una vulnerabilità RCE che può colpire alcune versioni di Windows 10 a 32 e 64 bit, oltre che Windows Server. In questo caso, il bug riguarda lo stack del protocollo HTTP, il quale consente al sistema operativo e alle applicazioni di comunicare con altri dispositivi. Un malintenzionato non autenticato potrebbe inviare un pacchetto malevolo ad un server sfruttando tale vulnerabilità, permettendogli di eseguire codice arbitrario e assumere il controllo del sistema.

Il terzo, chiamato anche CVE-2021-31194, è legato alla Object Linking and Embedding (OLE) Automation di Microsoft Windows ed anche in questo caso potrebbe essere sfruttato per un RCE sul sistema della vittima tramite un sito appositamente creato per l’occasione.

Infine, CVE-2021-28476 coinvolge Microsoft Windows Hyper-V, hypervisor nativo che crea ed esegue macchine virtuali su sistemi Windows x86-64. Per sfruttare tale vulnerabilità, un malintenzionato dovrebbe eseguire un’applicazione malevola su un Hyper-V guest che potrebbe causare l’esecuzione di codice arbitrario sull’Hyper-V del sistema operativo host quando non riesce a convalidare correttamente i dati di un pacchetto vSMB.

Questi bug sono pericolosi sia per i professionisti che i comuni utenti e, perciò, consigliamo di procedere il prima possibile all’aggiornamento del proprio sistema operativo.

Sostieni ilfattoquotidiano.it: mai come in questo momento abbiamo bisogno di te

In questi tempi difficili e straordinari, è fondamentale garantire un'informazione di qualità. Per noi de ilfattoquotidiano.it gli unici padroni sono i lettori. A differenza di altri, vogliamo offrire un giornalismo aperto a tutti, senza paywall. Il tuo contributo è fondamentale per permetterci di farlo. Diventa anche tu Sostenitore

Grazie, Peter Gomez

ilFattoquotidiano.it
Sostieni adesso Pagamenti disponibili
Articolo Precedente

WiFi, una nuova vulnerabilità mette a rischio tutti i dispositivi dal 1997 a oggi

next
Articolo Successivo

Returnal: la nuova esclusiva per PS5 affascina con le sue ambientazioni e suoni, supportati da una narrativa che si integra al gameplay roguelike

next