Redazione RHC : 11 Maggio 2023 13:51
I ricercatori di sicurezza informatica hanno riferito di una vulnerabilità recentemente corretta nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere utilizzata per aggirare i meccanismi di protezione e di integrità sui computer di destinazione.
La vulnerabilità è stata identificata come CVE-2023-29324, la quale ha un punteggio CVSS di 6,5, ed è stata descritta come un bypass di sicurezza. Microsoft lo ha risolto questa vulnerabilità come parte degli aggiornamenti di sicurezza mensili di maggio 2023.
Ben Barnea di Akamai, che per primo ha scoperto e segnalato il bug, ha notato che tutte le versioni di Windows sono vulnerabili, ma i server Microsoft Exchange con l’aggiornamento di marzo non contengono più il componente vulnerabile.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Un utente malintenzionato non autorizzato su Internet potrebbe sfruttare questa vulnerabilità per costringere il client Outlook a connettersi a un server controllato dallo stesso utente malintenzionato. Ciò ha portato al furto delle credenziali NTLM. È importante notare che si tratta di una vulnerabilità Zero-Click, il che significa che funziona senza alcuna interazione da parte dell’utente”, ha spiegato Barnea.
Vale anche la pena notare che la vulnerabilità CVE-2023-29324 è una sorta di soluzione alternativa per un’altra vulnerabilità, CVE-2023-23397, già corretta a marzo della quale avevamo già parlato che, secondo Akamai, è stata attivamente sfruttata l’anno scorso da presunti hacker russi per connettersi ad Outlook e rubare dati.
Akamai ha affermato che il problema è correlato alla complessa gestione dei percorsi in Windows, che consente a un utente malintenzionato di creare un URL dannoso in grado di aggirare i controlli di sicurezza su Internet.
“Questa vulnerabilità è un altro esempio di come l’analisi delle patch porta a nuove vulnerabilità e soluzioni alternative”, ha affermato Barnea. “Questo è un attacco a zero clic che potrebbe potenzialmente contenere vulnerabilità critiche di danneggiamento della memoria”.
Per una protezione completa, Microsoft consiglia agli utenti di installare anche gli aggiornamenti cumulativi per Internet Explorer per correggere le vulnerabilità nel framework MSHTML e nel motore di script.
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006