Redazione RHC : 3 Ottobre 2023 10:35
Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno entrambe avuto un impatto su un sottoinsieme dei suoi prodotti.
Il CVE-2023-4863 è una vulnerabilità critica che interessa i prodotti Microsoft Edge, Microsoft Teams per desktop, Skype per desktop e le estensioni Webp (disponibili su Windows e aggiornate tramite Microsoft Store)
Il primo difetto, definito critico, deriva da una debolezza di heap buffer overflow nella libreria di codici WebP (libwebp) della quale abbiamo parlato recentemente.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le conseguenze di questa vulnerabilità variano, spaziando da improvvisi arresti anomali del sistema all’esecuzione di codice arbitrario. In termini più semplici, gli aggressori possono potenzialmente prendere il controllo del sistema interessato, creando persistenza sul device o sul computer compromesso.
Questa specifica vulnerabilità è stata evidenziata da Apple Security Engineering and Architecture (SEAR) in collaborazione con The Citizen Lab presso la Munk School dell’Università di Toronto.
La scoperta è stata annunciata pubblicamente il 6 settembre, fungendo da promemoria della natura interconnessa del mondo digitale di oggi, dove le vulnerabilità del software possono estendersi a molti altri prodotti.
La seconda invece è il CVE-2023-5217 una vulnerabilità di gravità elevata su Microsoft Edge.
Questo secondo difetto, contrassegnato come di gravità elevata, è legato a un heap buffer overflow scoperto nella codifica VP8 della libreria di codec video open source libvpx. Proprio come il suo predecessore, le sue ripercussioni vanno dal semplice arresto anomalo dell’applicazione all’esecuzione arbitraria di codice.
Il ricercatore di sicurezza del Google Threat Analysis Group (TAG), Clément Lecigne, ha portato alla ribalta questa vulnerabilità il 25 settembre. Maddie Stone, un’altra esperta di Google TAG, ha lanciato una notizia bomba rivelando che questa particolare falla era stata sfruttata per installare spyware.
Sebbene Google, Microsoft e Mozilla abbiano confermato che due vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217 sono state sfruttate in modo dannoso, le specifiche relative a questi attacchi rimangono nascoste.
Microsoft ha raccolto la sfida risolvendo tempestivamente le vulnerabilità menzionate. Tuttavia, questi eventi ricordano in modo toccante quanto era emerso in precedenza con Log4j, ovvero il bug presente su una libreria utilizzata da moltissimi prodotti può portare a conseguenze disastrose ed imprevedibili.
Aggiornamenti software regolari e vigilanza rappresentano la prima linea di difesa contro tali minacce.
Se sei preoccupato per le vulnerabilità zero-day, puoi anche prendere in considerazione l’utilizzo di una soluzione sandboxing. Le soluzioni sandboxing creano ambienti isolati in cui è possibile eseguire applicazioni non attendibili. Ciò può aiutare a impedire l’esecuzione di codice dannoso sul sistema.
Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...
La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...
Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...
L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...