Nell’ormai classico appuntamento con il Patch Tuesday di novembre, Microsoft ha chiuso 4 vulnerabilità zero-day e altrettante vulnerabilità critiche.
La prima falla zero-day è nota con la sigla CVE-2024-43451: si tratta di una falla di spoofing, che se sfruttata può consentire a un hacker di acquisire l’hash NTLMv2 di un utente registrato nel computer. Per riuscirci, basta che l’utente in questione effettui un’interazione – anche minima – con un file malevolo, come ad esempio un clic destro.
L’altra vulnerabilità porta la sigla CVE-2024-49040 e ha a che fare con Microsoft Exchange Server. Se sfruttata in maniera corretta, consente ai cybercriminali di falsificare l’account di posta elettronica del mittente nelle e-mail che ricevono i destinatari.
Merita una menzione a parte anche la falla 0-day CVE-2024-40019, associata ad Active Directory. Nel caso specifico, riguarda una possibile escalation dei privilegi dei servizi certificati. Nel peggiore dei casi, un utente malintenzionato è in grado di acquisire i privilegi di amministratore di dominio.
Al di là poi delle vulnerabilità zero-day, con il tradizionale Patch Tuesday di novembre Microsoft ha chiuso anche diverse falle critiche. Tra le più importanti segnaliamo quella contrassegnata dalla sigla CVE-2024-43639, riguardante Windows Kerberos. Se sfruttata a dovere, consente a un hacker di eseguire codice da remoto all’interno del protocollo di autenticazione Kerberos.