Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno entrambe avuto un impatto su un sottoinsieme dei suoi prodotti.
Il CVE-2023-4863 è una vulnerabilità critica che interessa i prodotti Microsoft Edge, Microsoft Teams per desktop, Skype per desktop e le estensioni Webp (disponibili su Windows e aggiornate tramite Microsoft Store)
Il primo difetto, definito critico, deriva da una debolezza di heap buffer overflow nella libreria di codici WebP (libwebp) della quale abbiamo parlato recentemente.
Le conseguenze di questa vulnerabilità variano, spaziando da improvvisi arresti anomali del sistema all’esecuzione di codice arbitrario. In termini più semplici, gli aggressori possono potenzialmente prendere il controllo del sistema interessato, creando persistenza sul device o sul computer compromesso.
Questa specifica vulnerabilità è stata evidenziata da Apple Security Engineering and Architecture (SEAR) in collaborazione con The Citizen Lab presso la Munk School dell’Università di Toronto.
La scoperta è stata annunciata pubblicamente il 6 settembre, fungendo da promemoria della natura interconnessa del mondo digitale di oggi, dove le vulnerabilità del software possono estendersi a molti altri prodotti.
La seconda invece è il CVE-2023-5217 una vulnerabilità di gravità elevata su Microsoft Edge.
Questo secondo difetto, contrassegnato come di gravità elevata, è legato a un heap buffer overflow scoperto nella codifica VP8 della libreria di codec video open source libvpx. Proprio come il suo predecessore, le sue ripercussioni vanno dal semplice arresto anomalo dell’applicazione all’esecuzione arbitraria di codice.
Il ricercatore di sicurezza del Google Threat Analysis Group (TAG), Clément Lecigne, ha portato alla ribalta questa vulnerabilità il 25 settembre. Maddie Stone, un’altra esperta di Google TAG, ha lanciato una notizia bomba rivelando che questa particolare falla era stata sfruttata per installare spyware.
Sebbene Google, Microsoft e Mozilla abbiano confermato che due vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217 sono state sfruttate in modo dannoso, le specifiche relative a questi attacchi rimangono nascoste.
Microsoft ha raccolto la sfida risolvendo tempestivamente le vulnerabilità menzionate. Tuttavia, questi eventi ricordano in modo toccante quanto era emerso in precedenza con Log4j, ovvero il bug presente su una libreria utilizzata da moltissimi prodotti può portare a conseguenze disastrose ed imprevedibili.
Aggiornamenti software regolari e vigilanza rappresentano la prima linea di difesa contro tali minacce.
Se sei preoccupato per le vulnerabilità zero-day, puoi anche prendere in considerazione l’utilizzo di una soluzione sandboxing. Le soluzioni sandboxing creano ambienti isolati in cui è possibile eseguire applicazioni non attendibili. Ciò può aiutare a impedire l’esecuzione di codice dannoso sul sistema.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…