Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score

Redazione RHC : 15 Febbraio 2023 18:51

Nell’ambito del patch tuesday di febbraio, gli sviluppatori di Microsoft hanno eliminato circa 80 vulnerabilità nei loro prodotti, inclusi tre 0-day che risultavano sotto sfruttamento attivo.

Questo mese, 9 vulnerabilità sono state classificate come “critiche” perché consentono l’esecuzione remota di codice arbitrario sui dispositivi.

  • CVE-2023-21823: si tratta di una vulnerabilità RCE per l’esecuzione di codice in modalità remota nel componente grafico di Windows scoperta da Mandiant. Secondo Microsoft, questa vulnerabilità consente agli aggressori di eseguire comandi con privilegi SYSTEM. La società sottolinea che questo aggiornamento è distribuito tramite Microsoft Store e non tramite Windows Update. Pertanto, per quegli utenti che hanno disattivato gli aggiornamenti automatici nel Microsoft Store, la patch non verrà consegnata automaticamente.
  • CVE-2023-21715: si tratta di una vulnerabilità in Microsoft Publisher scoperta internamente da Microsoft. Questo 0-day consente di aggirare le restrizioni di Office che bloccano file e macro non attendibili o dannosi tramite un documento appositamente predisposto. Lo sfruttamento di questo problema consente l’esecuzione di macro su un documento di Publisher dannoso senza prima avvisare l’utente. “L’attacco stesso viene eseguito localmente, da un utente autenticato sul sistema bersaglio”, spiegano gli sviluppatori. “Un utente malintenzionato autenticato potrebbe sfruttare la vulnerabilità convincendo la vittima attraverso l’ingegneria sociale a scaricare e aprire un file appositamente predisposto, che potrebbe portare a un attacco locale al computer “.
  • CVE-2023-23376 : si tratta di una vulnerabilità di escalation dei privilegi nel driver del file system di registro comune di Windows scoperta dagli analisti del Microsoft Threat Intelligence Center (MSTIC) e del Microsoft Security Response Center (MSRC). Questo problema viene segnalato per consentire a un utente malintenzionato di ottenere privilegi a livello di SISTEMA. I dettagli non sono stati ancora resi noti.

Ma oltre a questi problemi, che sono stimati con uno score di 7,3-7,8 punti sulla scala CVSS, vale la pena notare bug più pericolosi che gli hacker non hanno ancora utilizzato. 

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Ad esempio, la vulnerabilità CVE-2023-21716 in Microsoft Office è stata valutata 9,8 su 10 e può essere utilizzata per l’esecuzione remota di codice tramite un file RTF dannoso.

    E’ stata anche risolto il CVE-2023-21803 trovato nel servizio di rilevamento iSCSI. Questo bug ha ottenuto un punteggio di 9,8 sulla scala CVSS e consente a un utente malintenzionato di eseguire codice su qualsiasi macchina a 32 bit in cui un utente malintenzionato può trovare un iSCSI DS in esecuzione.

    Altri tre bug critici sono stati trovati e corretti nel protocollo di autenticazione Extensible protetto da Microsoft, che  non è più in uso, secondo gli esperti di Trend Micro Zero Day Initiative.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...

    CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

    Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...