Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100
Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score

Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score

Redazione RHC : 15 Febbraio 2023 18:51

Nell’ambito del patch tuesday di febbraio, gli sviluppatori di Microsoft hanno eliminato circa 80 vulnerabilità nei loro prodotti, inclusi tre 0-day che risultavano sotto sfruttamento attivo.

Questo mese, 9 vulnerabilità sono state classificate come “critiche” perché consentono l’esecuzione remota di codice arbitrario sui dispositivi.

  • CVE-2023-21823: si tratta di una vulnerabilità RCE per l’esecuzione di codice in modalità remota nel componente grafico di Windows scoperta da Mandiant. Secondo Microsoft, questa vulnerabilità consente agli aggressori di eseguire comandi con privilegi SYSTEM. La società sottolinea che questo aggiornamento è distribuito tramite Microsoft Store e non tramite Windows Update. Pertanto, per quegli utenti che hanno disattivato gli aggiornamenti automatici nel Microsoft Store, la patch non verrà consegnata automaticamente.
  • CVE-2023-21715: si tratta di una vulnerabilità in Microsoft Publisher scoperta internamente da Microsoft. Questo 0-day consente di aggirare le restrizioni di Office che bloccano file e macro non attendibili o dannosi tramite un documento appositamente predisposto. Lo sfruttamento di questo problema consente l’esecuzione di macro su un documento di Publisher dannoso senza prima avvisare l’utente. “L’attacco stesso viene eseguito localmente, da un utente autenticato sul sistema bersaglio”, spiegano gli sviluppatori. “Un utente malintenzionato autenticato potrebbe sfruttare la vulnerabilità convincendo la vittima attraverso l’ingegneria sociale a scaricare e aprire un file appositamente predisposto, che potrebbe portare a un attacco locale al computer “.
  • CVE-2023-23376 : si tratta di una vulnerabilità di escalation dei privilegi nel driver del file system di registro comune di Windows scoperta dagli analisti del Microsoft Threat Intelligence Center (MSTIC) e del Microsoft Security Response Center (MSRC). Questo problema viene segnalato per consentire a un utente malintenzionato di ottenere privilegi a livello di SISTEMA. I dettagli non sono stati ancora resi noti.

Ma oltre a questi problemi, che sono stimati con uno score di 7,3-7,8 punti sulla scala CVSS, vale la pena notare bug più pericolosi che gli hacker non hanno ancora utilizzato. 


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ad esempio, la vulnerabilità CVE-2023-21716 in Microsoft Office è stata valutata 9,8 su 10 e può essere utilizzata per l’esecuzione remota di codice tramite un file RTF dannoso.

E’ stata anche risolto il CVE-2023-21803 trovato nel servizio di rilevamento iSCSI. Questo bug ha ottenuto un punteggio di 9,8 sulla scala CVSS e consente a un utente malintenzionato di eseguire codice su qualsiasi macchina a 32 bit in cui un utente malintenzionato può trovare un iSCSI DS in esecuzione.

Altri tre bug critici sono stati trovati e corretti nel protocollo di autenticazione Extensible protetto da Microsoft, che  non è più in uso, secondo gli esperti di Trend Micro Zero Day Initiative.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...