
I ricercatori di sicurezza informatica hanno riferito di una vulnerabilità recentemente corretta nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere utilizzata per aggirare i meccanismi di protezione e di integrità sui computer di destinazione.
La vulnerabilità è stata identificata come CVE-2023-29324, la quale ha un punteggio CVSS di 6,5, ed è stata descritta come un bypass di sicurezza. Microsoft lo ha risolto questa vulnerabilità come parte degli aggiornamenti di sicurezza mensili di maggio 2023.
Ben Barnea di Akamai, che per primo ha scoperto e segnalato il bug, ha notato che tutte le versioni di Windows sono vulnerabili, ma i server Microsoft Exchange con l’aggiornamento di marzo non contengono più il componente vulnerabile.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Un utente malintenzionato non autorizzato su Internet potrebbe sfruttare questa vulnerabilità per costringere il client Outlook a connettersi a un server controllato dallo stesso utente malintenzionato. Ciò ha portato al furto delle credenziali NTLM. È importante notare che si tratta di una vulnerabilità Zero-Click, il che significa che funziona senza alcuna interazione da parte dell’utente”, ha spiegato Barnea.
Vale anche la pena notare che la vulnerabilità CVE-2023-29324 è una sorta di soluzione alternativa per un’altra vulnerabilità, CVE-2023-23397, già corretta a marzo della quale avevamo già parlato che, secondo Akamai, è stata attivamente sfruttata l’anno scorso da presunti hacker russi per connettersi ad Outlook e rubare dati.
Akamai ha affermato che il problema è correlato alla complessa gestione dei percorsi in Windows, che consente a un utente malintenzionato di creare un URL dannoso in grado di aggirare i controlli di sicurezza su Internet.
“Questa vulnerabilità è un altro esempio di come l’analisi delle patch porta a nuove vulnerabilità e soluzioni alternative”, ha affermato Barnea. “Questo è un attacco a zero clic che potrebbe potenzialmente contenere vulnerabilità critiche di danneggiamento della memoria”.
Per una protezione completa, Microsoft consiglia agli utenti di installare anche gli aggiornamenti cumulativi per Internet Explorer per correggere le vulnerabilità nel framework MSHTML e nel motore di script.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…
CybercrimeLa quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…
CybercrimeUno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…
InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…
CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…