
Durante il primo Patch Tuesday, Microsoft ha rilasciato patch per 98 diverse vulnerabilità, incluso un problema zero-day già sfruttato dai criminali informatici.
Il primo bug 0day di quest’anno ha ricevuto l’identificatore CVE-2023-21674 (8,8 punti sulla scala CVSS) ed è stato identificato dagli esperti della società di antivirus Avast.
È noto che è stato utilizzato dagli aggressori in attacchi reali per elevare i privilegi al livello di SISTEMA e sfuggire alla sandbox del browser.
Sfortunatamente, Microsoft tradizionalmente non fornisce alcun dettaglio sullo sfruttamento della vulnerabilità e sugli attacchi stessi: finora l’azienda non ha nemmeno pubblicato indicatori di compromissione o qualsiasi altra informazione che possa aiutare gli specialisti della sicurezza delle informazioni a rilevare segni di compromissione.
“Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere privilegi di sistema”
ha detto laconicamente Microsoft, osservando che il bug era correlato al componente Windows Advanced Local Procedure Call (ALPC).
Microsoft ha anche prestato particolare attenzione al bug CVE-2023-21549 relativo all’escalation dei privilegi nel servizio Windows SMB Witness. La società ha avvertito che i dettagli tecnici di questa vulnerabilità sono stati divulgati pubblicamente anche prima del rilascio della patch. È interessante notare che gli specialisti di Akamai che hanno scoperto questo bug lo negano, come riporta Bleeping Computer.
Per sfruttare questa vulnerabilità, un utente malintenzionato potrebbe eseguire uno script dannoso che effettua una chiamata RPC all’host RPC. Di conseguenza, ciò può portare a un’escalation dei privilegi sul server.
Altre vulnerabilità interessanti includono la CVE-2023-21743, un bug di bypass della sicurezza in Microsoft Sharepoint Server. Gli sviluppatori ritengono che sia molto probabile che questa vulnerabilità venga sfruttata dagli hacker e notano che potrebbe consentire a un utente malintenzionato non autenticato di stabilire una connessione anonima.
Oltre a Microsoft, altre società hanno rilasciato aggiornamenti per i loro prodotti questa settimana:
Insomma, il nuovo anno inizia con tante patch, come era prevedibile. Quindi rimbocchiamoci le maniche ed iniziamo a patchare i nostri sistemi!
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsL’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…
Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…
CybercrimeNella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…
Cyber NewsNella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…
InnovazioneL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…