Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati

Redazione RHC : 3 Ottobre 2023 10:35

Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno entrambe avuto un impatto su un sottoinsieme dei suoi prodotti.

Il CVE-2023-4863 è una vulnerabilità critica che interessa i prodotti Microsoft Edge, Microsoft Teams per desktop, Skype per desktop e le estensioni Webp (disponibili su Windows e aggiornate tramite Microsoft Store)

Il primo difetto, definito critico, deriva da una debolezza di heap buffer overflow nella libreria di codici WebP (libwebp) della quale abbiamo parlato recentemente.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Le conseguenze di questa vulnerabilità variano, spaziando da improvvisi arresti anomali del sistema all’esecuzione di codice arbitrario. In termini più semplici, gli aggressori possono potenzialmente prendere il controllo del sistema interessato, creando persistenza sul device o sul computer compromesso.

    Questa specifica vulnerabilità è stata evidenziata da Apple Security Engineering and Architecture (SEAR) in collaborazione con The Citizen Lab presso la Munk School dell’Università di Toronto.

    La scoperta è stata annunciata pubblicamente il 6 settembre, fungendo da promemoria della natura interconnessa del mondo digitale di oggi, dove le vulnerabilità del software possono estendersi a molti altri prodotti.

    La seconda invece è il CVE-2023-5217 una vulnerabilità di gravità elevata su Microsoft Edge.

    Questo secondo difetto, contrassegnato come di gravità elevata, è legato a un heap buffer overflow scoperto nella codifica VP8 della libreria di codec video open source libvpx. Proprio come il suo predecessore, le sue ripercussioni vanno dal semplice arresto anomalo dell’applicazione all’esecuzione arbitraria di codice.

    Il ricercatore di sicurezza del Google Threat Analysis Group (TAG), Clément Lecigne, ha portato alla ribalta questa vulnerabilità il 25 settembre. Maddie Stone, un’altra esperta di Google TAG, ha lanciato una notizia bomba rivelando che questa particolare falla era stata sfruttata per installare spyware.

    Sebbene Google, Microsoft e Mozilla abbiano confermato che due vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217 sono state sfruttate in modo dannoso, le specifiche relative a questi attacchi rimangono nascoste.

    Microsoft ha raccolto la sfida risolvendo tempestivamente le vulnerabilità menzionate. Tuttavia, questi eventi ricordano in modo toccante quanto era emerso in precedenza con Log4j, ovvero il bug presente su una libreria utilizzata da moltissimi prodotti può portare a conseguenze disastrose ed imprevedibili.

    Aggiornamenti software regolari e vigilanza rappresentano la prima linea di difesa contro tali minacce.

    Se sei preoccupato per le vulnerabilità zero-day, puoi anche prendere in considerazione l’utilizzo di una soluzione sandboxing. Le soluzioni sandboxing creano ambienti isolati in cui è possibile eseguire applicazioni non attendibili. Ciò può aiutare a impedire l’esecuzione di codice dannoso sul sistema.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Hai la carta di credito in tasca? I Criminal hacker ringraziano!
    Di Redazione RHC - 16/08/2025

    Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...

    Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
    Di Redazione RHC - 16/08/2025

    Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

    Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
    Di Redazione RHC - 15/08/2025

    Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...