Microsoft corregge grave vulnerabilità sul Wi-Fi: meglio aggiornare subito Windows

Microsoft ha rilasciato una serie di patch di sicurezza cruciali per Windows 11 e 10 che risolvono diverse vulnerabilità critiche, tra cui una che potrebbe consentire agli hacker di eseguire codice remoto sui dispositivi attraverso le reti Wi-Fi pubbliche.
di Nino Grasso pubblicata il 20 Giugno 2024, alle 11:21 nel canale Sistemi OperativiMicrosoftWindows 10Windows 11
La scorsa settimana, Microsoft ha pubblicato gli aggiornamenti di sicurezza mensili per Windows e, tra le vulnerabilità corrette, ce n'è una particolarmente allarmante che consentiva di compromettere i dispositivi Windows semplicemente inviando pacchetti di rete dannosi alle reti Wi-Fi pubbliche a cui erano connessi.
La vulnerabilità, denominata CVE-2024-30078, è stata classificata come "importante" da Microsoft ed ha ricevuto un punteggio di gravità CVSS di 8,8 su 10. Presente nei driver Wi-Fi di Windows, la falla potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice remoto su un sistema vicino che utilizza una scheda di rete Wi-Fi, semplicemente inviando un pacchetto di rete appositamente predisposto.
Microsoft corregge un bug che consentiva l'esecuzione di codice via Wi-Fi pubbliche
Ciò significa che gli hacker potrebbero eseguire malware, spyware o altri payload dannosi sui computer delle vittime semplicemente trovandosi nelle vicinanze e sfruttando la stessa rete Wi-Fi pubblica. Questo tipo di vulnerabilità è preoccupante in luoghi come aeroporti, bar, hotel o persino luoghi di lavoro, dove molte persone accedono a reti Wi-Fi aperte. Se da una parte Microsoft afferma che lo sfruttamento di questa vulnerabilità è "poco probabile", gli esperti di sicurezza avvertono che quasi certamente attirerà molta attenzione da parte di eventuali attori malevoli, data la sua gravità e il potenziale impatto sui sistemi coinvolti.
I sistemi vulnerabili dovrebbero essere tutti aggiornati al momento in cui scriviamo, visto che le patch sono state rilasciate lo scorso 11 giugno in occasione del Patch Tuesday del mese. Chiunque abbia rimandato l'aggiornamento dovrebbe applicarlo al più presto, soprattutto su sistemi utilizzati spesso in mobilità su reti pubbliche, come notebook da lavoro e simili.
- Windows 11, le novità rilasciate per il Patch Tuesday di giugno 2024
- Windows 10 si aggiorna con le novità del Patch Tuesday di giugno 2024
Oltre alla vulnerabilità legata alla connettività Wi-Fi, Microsoft ha corretto un bug critico di esecuzione di codice remoto (CVE-2024-30080) in Microsoft Message Queuing (MSMQ) con un punteggio di gravità CVSS di 9,8 su 10. Questo bug potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice arbitrario inviando un pacchetto MSMQ dannoso a un sistema Windows vulnerabile, anche da remoto. Microsoft ha anche rilasciato una patch per una vulnerabilità nota pubblicamente (CVE-2023-50868) nelle implementazioni DNSSEC, che potrebbe essere sfruttata per esaurire le risorse della CPU su un sistema vulnerabile, causando un denial of service.
13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoa me nessuno mi toglie dalla testa che c'è chi lavora di continuo per inserire nei sistemi questi bug...non c'è altro modo per spiegare la loro inesauribilità
Se implementassero meno funzionalità, avremmo meno bug. Spesso sono attive funzioni o applicazioni non richieste.
Per esempio DNSSEC non viene utilizzato da tutti, quindi potrebbe essere una di quelle feature attive di default, il cui bug può essere sfruttato, sebbene DNSSEC non venga usato dall'utente.
a me nessuno mi toglie dalla testa che c'è chi lavora di continuo per inserire nei sistemi questi bug...non c'è altro modo per spiegare la loro inesauribilità
spesso le spacciano per patch correttive ma in realtà servono a Microsoft per spiarci e controllarci ancora meglio. Il loro obiettivo è sapere tutto quello che facciamo
a me nessuno mi toglie dalla testa che c'è chi lavora di continuo per inserire nei sistemi questi bug...non c'è altro modo per spiegare la loro inesauribilità
non c'e' altro modo per spiegarlo?
la prima cosa che c'e' scritto in qualsiasi libro di sviluppo e': qualsiasi software di una certa dimensione ha bug. e visto che [U]i software non sono statici[/U] ma vengono costantemente aggiornati (sull'utilita' di farlo non dico nulla), [U]si introducono sempre e costantemente bug[/U].
la gui di windows 11 e' diversa da quella di windows 10? ok, si introducono bug, che verranno corretti con i vari SP (che a loro volta forse ne introdurranno altri).
aggiornamenti sul wifi? e via di nuovo con bug.
se a qualcuno viene in mente un modo per eliminare la possibilita' di bug, si faccia avanti con microsoft, ma prima si porti dietro un carrello della spesa bello grosso perche' bill in persona lo riempira' con lingotti d'oro.
Se implementassero meno funzionalità, avremmo meno bug. Spesso sono attive funzioni o applicazioni non richieste.
Per esempio DNSSEC non viene utilizzato da tutti, quindi potrebbe essere una di quelle feature attive di default, il cui bug può essere sfruttato, sebbene DNSSEC non venga usato dall'utente.
mi sembrava ovvio ma non è chiaro a tutti evidentemente
la prima cosa che c'e' scritto in qualsiasi libro di sviluppo e': qualsiasi software di una certa dimensione ha bug. e visto che [U]i software non sono statici[/U] ma vengono costantemente aggiornati (sull'utilita' di farlo non dico nulla), [U]si introducono sempre e costantemente bug[/U].
la gui di windows 11 e' diversa da quella di windows 10? ok, si introducono bug, che verranno corretti con i vari SP (che a loro volta forse ne introdurranno altri).
aggiornamenti sul wifi? e via di nuovo con bug.
come sopra
no no metto in asta
Di auto ne parlano già, devono solo iniziare a scrivere di calcio e poi la trasformazione sarà completa
non ci avevo pensato
Non parla di driver della periferica, ma del driver wifi che tutte le periferiche di conseguenza usano.
Non crederai mica che ogni produttore di schede si reimplementa tutto lo stack in casa
Semplicemente spiegano al sistema operativo di non eseguire nulla in quella ipotetica situazione, hanno Tappato pure Spectre che lavora a Livello Hardware del Processore, vuoi che non tappino una exploit combinata, il BUG resterà a livello di Driver Proprietario ma smetterà di essere usato a livello di sistema operativo.
Per tutto il resto ci stà RECALL :3 NYAAAA! ha ha ha !!!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".