Alert GCSA-24078 - Microsoft Monthly Security Update - giugno 2024
******************************************************************
Alert ID: GCSA-24078
data: 12 giugno 2024
titolo: Microsoft Monthly Security Update - giugno 2024
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di giugno 2024.
Con questa release vengono risolte 51 vulnerabilita',
delle quali una di livello critico:
CVE-2024-30080 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-30080
Il Patch Tuesday di questo mese corregge anche uno zero-day reso pubblico,
denominato Keytrap attack, relativo al protocollo DNSSEC:
CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-50868
https://nvd.nist.gov/vuln/detail/CVE-2023-50868
Nessuno dei bug di sicurezza risulta in corso di sfruttamento.
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
Microsoft Office
Microsoft Dynamics
Extended Security Updates (ESU)
Developer Tools
Azure
:: Impatto
Denial of Service (DoS)
Esecuzione remota di codice arbitrario (RCE)
Acquisizione di privilegi piu' elevati (EoP)
Rivelazione di informazioni (ID)
:: Soluzioni
In Windows per default gli aggiornamenti
avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun
https://msrc.microsoft.com/update-guide
Microsoft Security Update Guidance
https://portal.msrc.microsoft.com/en-us/security-guidance
BleepingComputer
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2024-patch-tuesday-fixes-51-flaws-18-rces/
Krebs on Security
https://krebsonsecurity.com/2024/06/patch-tuesday-june-2024-recall-edition/
SANS Internet Storm Center
https://isc.sans.edu/diary/31000
SecurityWeek
https://www.securityweek.com/patch-tuesday-remote-code-execution-flaw-in-microsoft-message-queuing/
The Hacker News
https://thehackernews.com/2024/06/microsoft-issues-patches-for-51-flaws.html
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZml2sw0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCsKMAoLUjgZh0hXyj7YgVgFO7MYQ52FsfAKDSyq2hIZXy
GrhPkhcwp6lvaCPDXg==
=iU9D
-----END PGP SIGNATURE-----
Alert ID: GCSA-24078
data: 12 giugno 2024
titolo: Microsoft Monthly Security Update - giugno 2024
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di giugno 2024.
Con questa release vengono risolte 51 vulnerabilita',
delle quali una di livello critico:
CVE-2024-30080 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-30080
Il Patch Tuesday di questo mese corregge anche uno zero-day reso pubblico,
denominato Keytrap attack, relativo al protocollo DNSSEC:
CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-50868
https://nvd.nist.gov/vuln/detail/CVE-2023-50868
Nessuno dei bug di sicurezza risulta in corso di sfruttamento.
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
Microsoft Office
Microsoft Dynamics
Extended Security Updates (ESU)
Developer Tools
Azure
:: Impatto
Denial of Service (DoS)
Esecuzione remota di codice arbitrario (RCE)
Acquisizione di privilegi piu' elevati (EoP)
Rivelazione di informazioni (ID)
:: Soluzioni
In Windows per default gli aggiornamenti
avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun
https://msrc.microsoft.com/update-guide
Microsoft Security Update Guidance
https://portal.msrc.microsoft.com/en-us/security-guidance
BleepingComputer
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2024-patch-tuesday-fixes-51-flaws-18-rces/
Krebs on Security
https://krebsonsecurity.com/2024/06/patch-tuesday-june-2024-recall-edition/
SANS Internet Storm Center
https://isc.sans.edu/diary/31000
SecurityWeek
https://www.securityweek.com/patch-tuesday-remote-code-execution-flaw-in-microsoft-message-queuing/
The Hacker News
https://thehackernews.com/2024/06/microsoft-issues-patches-for-51-flaws.html
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZml2sw0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCsKMAoLUjgZh0hXyj7YgVgFO7MYQ52FsfAKDSyq2hIZXy
GrhPkhcwp6lvaCPDXg==
=iU9D
-----END PGP SIGNATURE-----