Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score

Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score

15 Febbraio 2023 18:51

Nell’ambito del patch tuesday di febbraio, gli sviluppatori di Microsoft hanno eliminato circa 80 vulnerabilità nei loro prodotti, inclusi tre 0-day che risultavano sotto sfruttamento attivo.

Questo mese, 9 vulnerabilità sono state classificate come “critiche” perché consentono l’esecuzione remota di codice arbitrario sui dispositivi.

  • CVE-2023-21823: si tratta di una vulnerabilità RCE per l’esecuzione di codice in modalità remota nel componente grafico di Windows scoperta da Mandiant. Secondo Microsoft, questa vulnerabilità consente agli aggressori di eseguire comandi con privilegi SYSTEM. La società sottolinea che questo aggiornamento è distribuito tramite Microsoft Store e non tramite Windows Update. Pertanto, per quegli utenti che hanno disattivato gli aggiornamenti automatici nel Microsoft Store, la patch non verrà consegnata automaticamente.
  • CVE-2023-21715: si tratta di una vulnerabilità in Microsoft Publisher scoperta internamente da Microsoft. Questo 0-day consente di aggirare le restrizioni di Office che bloccano file e macro non attendibili o dannosi tramite un documento appositamente predisposto. Lo sfruttamento di questo problema consente l’esecuzione di macro su un documento di Publisher dannoso senza prima avvisare l’utente. “L’attacco stesso viene eseguito localmente, da un utente autenticato sul sistema bersaglio”, spiegano gli sviluppatori. “Un utente malintenzionato autenticato potrebbe sfruttare la vulnerabilità convincendo la vittima attraverso l’ingegneria sociale a scaricare e aprire un file appositamente predisposto, che potrebbe portare a un attacco locale al computer “.
  • CVE-2023-23376 : si tratta di una vulnerabilità di escalation dei privilegi nel driver del file system di registro comune di Windows scoperta dagli analisti del Microsoft Threat Intelligence Center (MSTIC) e del Microsoft Security Response Center (MSRC). Questo problema viene segnalato per consentire a un utente malintenzionato di ottenere privilegi a livello di SISTEMA. I dettagli non sono stati ancora resi noti.

Ma oltre a questi problemi, che sono stimati con uno score di 7,3-7,8 punti sulla scala CVSS, vale la pena notare bug più pericolosi che gli hacker non hanno ancora utilizzato. 

Ad esempio, la vulnerabilità CVE-2023-21716 in Microsoft Office è stata valutata 9,8 su 10 e può essere utilizzata per l’esecuzione remota di codice tramite un file RTF dannoso.

E’ stata anche risolto il CVE-2023-21803 trovato nel servizio di rilevamento iSCSI. Questo bug ha ottenuto un punteggio di 9,8 sulla scala CVSS e consente a un utente malintenzionato di eseguire codice su qualsiasi macchina a 32 bit in cui un utente malintenzionato può trovare un iSCSI DS in esecuzione.

Altri tre bug critici sono stati trovati e corretti nel protocollo di autenticazione Extensible protetto da Microsoft, che  non è più in uso, secondo gli esperti di Trend Micro Zero Day Initiative.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…