Il 2021 è sempre stato un anno negativo per Microsoft visto che sono state scoperte vulnerabilità nei suoi prodotti più potenti.

difetti di stabilità di Microsoft

Finora, il 2021 si è rivelato una sorta di Annus horribilis, una polizza assicurativa per il colosso tecnologico Microsoft, insieme a numerose vulnerabilità che interessano molti dei servizi principali del paese, inclusi Active Directory, Exchange e Azure. Microsoft è assolutamente estranea agli aggressori che cercano di impossessarsi di vulnerabilità note e zero vulnerabilità Di giorno in giorno, ma la frequenza e il meccanismo degli incidenti che ha subito dall’inizio di marzo sono arrivati ​​​​nella tecnologia che attualmente sta cadendo a terra almeno una volta per uno momento specifico, o in alternativa due. .

Come funziona Microsoft Security?

Il tuo dispositivo probabilmente aumenterebbe attivamente di livello una volta che ti concentri su Windows. Windows Security esegue costantemente anche la scansione di spyware (malware), virus e protezione. minacce. Oltre a questo rifugio pericoloso, gli aggiornamenti in tempo reale vengono scaricati automaticamente per aiutare il team di supporto a proteggere il tuo dispositivo dalle minacce.

Quello che segue era una sequenza temporale degli eventi di sicurezza perché si sono verificati in Microsoft per quanto riguarda il 2021, il motivo per cui questo metodo rimane vulnerabile e le principali vulnerabilità e attacchi e una valutazione della sua effettiva risposta entro l’anno, secondo i professionisti del settore nel settore della sicurezza informatica.

2. Marzo: vulnerabilità in Microsoft Exchange

Microsoft ha problemi di sicurezza?

Microsoft ha affermato che questa attività può esporre diversi gravi punti deboli in Windows 11 e anche per quanto riguarda altre versioni, incluso Windows 10. Le determinazioni si sono verificate durante il “Patch Tuesday” di gennaio 2022, la sera delle poche settimane in cui vengono rilasciati una serie di aggiornamenti a affrontare con successo i punti deboli. problemi software.

La prima grave violazione della sicurezza del computer del server si è verificata a marzo, quando Microsoft ha segnalato la vulnerabilità CVE-2021-26855 sul proprio server Exchange. La vulnerabilità è stata lanciata leggermente, ma potrebbe essere sfruttata tramite il particolare protocollo su uno o più router wireless. Sebbene questo tipo di attacco molto probabilmente fosse considerato facile, Microsoft ha riferito che CVE-2021-26855 è stato sfruttato con successo e che gli aggressori non avevano bisogno di autorizzazioni per connettersi a file/impostazioni.

Inoltre, la vulnerabilità può sembrare sfruttata senza l’intervento umano, con conseguente perdita massima di privacy e protezione. A paginaDopo aver aggiornato la vulnerabilità, lei o lui ha scritto: “Questa vulnerabilità è in parte associata a una catena di attacchi. Il primo attacco richiede questa capacità per riconoscere le connessioni non attendibili alla porta 443 all’interno del server di Exchange. Puoi gestirlo limitando le comunicazioni non attendibili o configurando una VPN. separare l’accesso esterno al server Exchange proteggerà solo da una prima parte dell’attacco, insieme a molte altre parti del leash a volte possono essere attivate se questi aggressori hanno già accesso o stanno per convincere il proprietario ad aprire un favoloso file dannoso. e ha raccomandato di installare immediatamente le modifiche esternamente sui server Exchange.

8. Giugno: Microsoft scopre sei vulnerabilità zero-day

problemi di sicurezza di Microsoft

Microsoft ha rilasciato correzioni per rilevare problemi di sorveglianza domestica che interessano servizi Windows distinti che presentano già sei migliori vulnerabilità che vengono presi di mira vicino agli aggressori. Secondo il ricercatore di sicurezza Brian Krebs, zero 7 giorni:

  • CVE-2021-33742: si è verificato un errore durante l’esecuzione di leggi remote presenti in un componente HTML di Windows.
  • CVE-2021-31955: errore di divulgazione delle informazioni del kernel di Windows.
  • CVE-2021-31956: errori di elevazione associati alle autorizzazioni in Windows NTFS
  • CVE-2021-33739: errore di escalation dei privilegi in Microsoft Desktop Window Manager
  • CVE-2021-31201: errore di escalation dei privilegi nel provider di crittografia avanzato Microsoft
  • CVE-2021-31199: l’elevazione è spesso associata a una suscettibilità alle autorizzazioni nel provider di crittografia avanzato Microsoft
  • 1. Luglio: vulnerabilità dello spooler di stampa di Windows

    Sono stati scoperti degli aggressori che sfruttano un essere esposto nello spooler di scrittura di Microsoft Windows chiamato PrintNightmare. La configurazione remota esposta CVE-2021-34527 ha interessato negozi di elenchi privilegiati errati in un servizio e sembra essere sfruttabile utilizzando funzionalità utili per l’utente di base, ma non richiede disposizioni dell’utente. “Un utente malintenzionato che ha sfruttato con successo questo tipo di vulnerabilità potrebbe essere in grado di impegnarsi in codice arbitrario con le libertà di SYSTEM. L’attaccante può quindi programmare; visualizzare, modificare o eliminare i dati; e/o creare account con diritti di utilizzo completi”, produce Microsoft.

    La minimizzazione consigliata includeva l’installazione immediata di aggiornamenti di sicurezza, ecc. il tempo di durata per garantire che le seguenti chiavi di registro fossero impostate su “0” (zero) e non sarà definito:

  • HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTPrintersPointAndPrint
  • NoWarningNoElevationOnInstall = 6 (DWORD) o non definito (predefinito)
  • UpdatePromptSettings significa 3 (DWORD) o impostato e mai (predefinito)
  • Agosto: i ricercatori scoprono una vulnerabilità di individuazione automatica in Microsoft Exchange

    I ricercatori di Guardicore, un fornitore di affidabilità, hanno scoperto e pubblicato il nuovo bug volgare nel servizio di individuazione automatica di Microsoft Exchange che potrebbe consentire a Outlook di indurre altre applicazioni di acquirenti di Exchange di terze parti a rivelare testimonianze di dominio Windows in testo in chiaro per accedere ai server USB. “È un problema sia relativo al design della possibilità più semplice che Microsoft ha originariamente implementato [il protocollo], sia al modo in cui una terza squadra lo implementa. Questo è un doppio problema: è sia una crisi di forma che un problema di implementazione a titolo di commenti”, ha affermato Amit Serper, vicepresidente. Presidente della ricerca sulla sicurezza.

    C’è un problema di sicurezza con Windows 10?

    La National Security Agency sembra aver scoperto gravi vulnerabilità nel sistema operativo Microsoft Windows 10 che potrebbero consentire ai truffatori di intercettare messaggi apparentemente solidi. Ma invece di utilizzare il bug di una persona per i propri desideri di intelligence, la NSA ha avvertito Microsoft, quindi in genere il sistema potrebbe essere riparato per molti tutti.

    Durante questo periodo, Microsoft ha iniziato a ricercare e sviluppare metodi di sviluppo per ridurre le minacce in generale e proteggere i clienti. “In realtà siamo impegnati nel Coordinated Vulnerability Disclosure Marketplace, un approccio collaborativo ampiamente apprezzato in tutto il settore che riduce i rischi inosservati per i clienti prima che i problemi diventino pubblici. Sfortunatamente, questo problema non è stato portato alla nostra attenzione solo fino a quando il particolare team di analisi del marketing non lo ha segnalato con questa pubblicazione, quindi oggi ci sono state insegnate le affermazioni principali”, ha affermato Jones, Jeff Online Director di Microsoft, in una dichiarazione inviata via email. Serper ha spiegato che Guardicore in realtà non ha contattato Microsoft perché tutti i nostri principali problemi con il rilevamento automatico degli URL per la generazione di URL non sono un giorno senza problemi ed è noto dal 2017.

    26. Agosto: i ricercatori accedono ai dati di migliaia di client Microsoft Azure

    Velocizza il tuo PC in pochi minuti

    Il tuo PC ti dà costantemente fastidio? Non sai a chi rivolgerti? Bene, abbiamo la soluzione per te! Con Restoro, puoi riparare errori comuni del computer, proteggerti dalla perdita di file, malware e guasti hardware... e ottimizzare il tuo PC per le massime prestazioni. È come avere una macchina nuova di zecca senza dover spendere un solo centesimo! Allora perché aspettare? Scarica Restoro oggi!

  • 1. Scarica e installa Reimage
  • 2. Avvia il programma e segui le istruzioni sullo schermo
  • 3. Seleziona i file o le cartelle che desideri scansionare e fai clic su "Ripristina"

  • I ricercatori Wiz hanno ottenuto un accesso completo e illimitato ai saldi e ai database di migliaia di clienti alternativi di Microsoft Azure a causa di una buona serie di bug che interessano il servizio di database principale di Azure, Cosmos DB. ChaosDB, chiamato Creato dai ricercatori, autorizzava qualsiasi utente a scaricare, eliminare o forse manipolare una vasta raccolta associata utilizzando database commerciali in una strategia semplice e senza altri tipi relativi agli identificatori.

    Perché Microsoft è così pessima in termini di sicurezza?

    Errori in Windows In un messaggio, Microsoft ha affermato che la debolezza dell'”escalation dei privilegi” è diffusa a causa di elenchi di controllo di accesso (ACL) troppo permissivi su diverse tracce di sistema, incluso il database SAM (Security Accounts Manager).

    Ottieni oggi il miglior strumento di riparazione di Windows. Soddisfazione garantita al 100% o rimborso.

    Related Posts