Redazione RHC : 3 Ottobre 2023 10:35
Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno entrambe avuto un impatto su un sottoinsieme dei suoi prodotti.
Il CVE-2023-4863 è una vulnerabilità critica che interessa i prodotti Microsoft Edge, Microsoft Teams per desktop, Skype per desktop e le estensioni Webp (disponibili su Windows e aggiornate tramite Microsoft Store)
Il primo difetto, definito critico, deriva da una debolezza di heap buffer overflow nella libreria di codici WebP (libwebp) della quale abbiamo parlato recentemente.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Le conseguenze di questa vulnerabilità variano, spaziando da improvvisi arresti anomali del sistema all’esecuzione di codice arbitrario. In termini più semplici, gli aggressori possono potenzialmente prendere il controllo del sistema interessato, creando persistenza sul device o sul computer compromesso.
Questa specifica vulnerabilità è stata evidenziata da Apple Security Engineering and Architecture (SEAR) in collaborazione con The Citizen Lab presso la Munk School dell’Università di Toronto.
La scoperta è stata annunciata pubblicamente il 6 settembre, fungendo da promemoria della natura interconnessa del mondo digitale di oggi, dove le vulnerabilità del software possono estendersi a molti altri prodotti.
La seconda invece è il CVE-2023-5217 una vulnerabilità di gravità elevata su Microsoft Edge.
Questo secondo difetto, contrassegnato come di gravità elevata, è legato a un heap buffer overflow scoperto nella codifica VP8 della libreria di codec video open source libvpx. Proprio come il suo predecessore, le sue ripercussioni vanno dal semplice arresto anomalo dell’applicazione all’esecuzione arbitraria di codice.
Il ricercatore di sicurezza del Google Threat Analysis Group (TAG), Clément Lecigne, ha portato alla ribalta questa vulnerabilità il 25 settembre. Maddie Stone, un’altra esperta di Google TAG, ha lanciato una notizia bomba rivelando che questa particolare falla era stata sfruttata per installare spyware.
Sebbene Google, Microsoft e Mozilla abbiano confermato che due vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217 sono state sfruttate in modo dannoso, le specifiche relative a questi attacchi rimangono nascoste.
Microsoft ha raccolto la sfida risolvendo tempestivamente le vulnerabilità menzionate. Tuttavia, questi eventi ricordano in modo toccante quanto era emerso in precedenza con Log4j, ovvero il bug presente su una libreria utilizzata da moltissimi prodotti può portare a conseguenze disastrose ed imprevedibili.
Aggiornamenti software regolari e vigilanza rappresentano la prima linea di difesa contro tali minacce.
Se sei preoccupato per le vulnerabilità zero-day, puoi anche prendere in considerazione l’utilizzo di una soluzione sandboxing. Le soluzioni sandboxing creano ambienti isolati in cui è possibile eseguire applicazioni non attendibili. Ciò può aiutare a impedire l’esecuzione di codice dannoso sul sistema.
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006