Sebbene Microsoft rilasci regolarmente aggiornamenti di qualità e sicurezza per il software supportato, in quanto consumatore è anche importante applicarli il prima possibile. L’azienda ha rilasciato oggi un avviso di diverse vulnerabilità che ha già corretto ma ora sfruttate in configurazioni non ancora aggiornate.
A novembre, Microsoft ha segnalato due vulnerabilità come CVE-2021-42287 e CVE-2021-42278, definendole ” Vulnerabilità di elevazione dei privilegi del servizio di dominio Active Directory di Windows “. I problemi discussi consentono a un utente malintenzionato di ottenere facilmente i diritti di amministratore di dominio in Active Directory dopo che un account utente standard è stato compromesso. Microsoft ha rilasciato tre correzioni per la distribuzione immediata ai controller di dominio, descritte di seguito:
- KB5008102 – Modifiche alla protezione avanzata di Active Directory Security Accounts Manager (CVE-2021-42278).
- KB5008380 – Aggiornamenti di autenticazione (CVE-2021-42287).
- KB5008602 (build del sistema operativo 17763.2305) Fuori banda
Sebbene le suddette correzioni siano disponibili da diverse settimane, il problema è che uno strumento di prova che sfrutta queste vulnerabilità è stato divulgato pubblicamente il 12 dicembre. Gli aggressori possono utilizzarlo per eseguire attacchi di escalation dei privilegi su Active Directory, prendendo di mira i controller di dominio senza patch.
A tal proposito, Microsoft ha emesso una raccomandazione che chiede ai clienti di riparare i sistemi interessati il prima possibile. Nel post sul blog tecnico, l’azienda ha anche approfondito come rilevare gli indicatori di una violazione, oltre ad allegare diverse query di Advanced Hunting. Puoi saperne di più qui .
Lascia un commento