Redazione RHC : 11 Maggio 2023 13:51
I ricercatori di sicurezza informatica hanno riferito di una vulnerabilità recentemente corretta nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere utilizzata per aggirare i meccanismi di protezione e di integrità sui computer di destinazione.
La vulnerabilità è stata identificata come CVE-2023-29324, la quale ha un punteggio CVSS di 6,5, ed è stata descritta come un bypass di sicurezza. Microsoft lo ha risolto questa vulnerabilità come parte degli aggiornamenti di sicurezza mensili di maggio 2023.
Ben Barnea di Akamai, che per primo ha scoperto e segnalato il bug, ha notato che tutte le versioni di Windows sono vulnerabili, ma i server Microsoft Exchange con l’aggiornamento di marzo non contengono più il componente vulnerabile.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
“Un utente malintenzionato non autorizzato su Internet potrebbe sfruttare questa vulnerabilità per costringere il client Outlook a connettersi a un server controllato dallo stesso utente malintenzionato. Ciò ha portato al furto delle credenziali NTLM. È importante notare che si tratta di una vulnerabilità Zero-Click, il che significa che funziona senza alcuna interazione da parte dell’utente”, ha spiegato Barnea.
Vale anche la pena notare che la vulnerabilità CVE-2023-29324 è una sorta di soluzione alternativa per un’altra vulnerabilità, CVE-2023-23397 già corretta a marzo della quale avevamo già parlato che, secondo Akamai, è stata attivamente sfruttata l’anno scorso da presunti hacker russi per connettersi ad Outlook e rubare dati.
Akamai ha affermato che il problema è correlato alla complessa gestione dei percorsi in Windows, che consente a un utente malintenzionato di creare un URL dannoso in grado di aggirare i controlli di sicurezza su Internet.
“Questa vulnerabilità è un altro esempio di come l’analisi delle patch porta a nuove vulnerabilità e soluzioni alternative”, ha affermato Barnea. “Questo è un attacco a zero clic che potrebbe potenzialmente contenere vulnerabilità critiche di danneggiamento della memoria”.
Per una protezione completa, Microsoft consiglia agli utenti di installare anche gli aggiornamenti cumulativi per Internet Explorer per correggere le vulnerabilità nel framework MSHTML e nel motore di script.
A livello di definizione, per wetware si intende quella tecnologia che combina hardware e software per potenziare le forme di vita biologiche. Steve M. Potter, è un professore associato presso il...
Gli Stati Uniti e diversi Paesi alleati hanno lanciato un allarme congiunto sulla crescente offensiva cibernetica condotta da attori sponsorizzati dalla Repubblica Popolare Cinese. Secondo una nuova C...
Un esperto di sicurezza ha scoperto che sei dei gestori di password più diffusi, utilizzati da decine di milioni di persone, sono vulnerabili al clickjacking, un fenomeno che consente agli aggres...
NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornam...
Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di fare due cose. Per prima cosa attivarmi in prima persona per arrecare un dan...