Microsoft Patch Tuesday febbraio 2023: risolte 3 vulnerabilità di Windows sfruttate attivamente

windows-patch-tuesday-febbraio-2023
Condividi:

Martedì 14 febbraio 2023 Microsoft ha rilasciato aggiornamenti di sicurezza per risolvere 75 difetti che coprono la sua gamma di prodotti, tre dei quali sono stati oggetto di sfruttamento attivo “in natura”.

Gli aggiornamenti si aggiungono a 22 difetti che Windows ha corretto nel suo browser Edge basato su Chromium nell’ultimo mese.

3 vulnerabilità zero-day

Delle 75 vulnerabilità, 9 sono classificate come Critiche e 66 sono classificate come Importanti in termini di gravità. 37 bug su 75 sono classificati come difetti di esecuzione di codice remoto (RCE). I tre zero-day degni di nota che sono stati sfruttati sono i seguenti:

  • CVE-2023-21715 (punteggio CVSS: 7,3) – Vulnerabilità di bypass delle funzionalità di sicurezza di Microsoft Office
  • CVE-2023-21823 (punteggio CVSS: 7,8) – Vulnerabilità relativa all’aumento dei privilegi dei componenti grafici di Windows
  • CVE-2023-23376 (punteggio CVSS: 7,8) – Vulnerabilità relativa all’acquisizione di privilegi più elevati del driver CLFS (Common Log File System) di Windows

Come un hacker sfrutta questa vulnerabilità

L’attacco stesso viene eseguito localmente da un utente con autenticazione al sistema preso di mira“, ha affermato Microsoft nell’advisory per CVE-2023-21715.

Un utente malintenzionato autenticato potrebbe sfruttare la vulnerabilità convincendo una vittima, attraverso un attacco di social engineering, a scaricare e aprire un file appositamente predisposto da un sito Web che potrebbe portare a un attacco locale al computer della vittima“.

Lo sfruttamento dei suddetti difetti potrebbe consentire a un avversario di aggirare i criteri macro di Office utilizzati per bloccare file non attendibili o dannosi o ottenere privilegi di sistema.

CVE-2023-23376 è anche il terzo difetto zero-day sfruttato attivamente nel componente CLFS dopo CVE-2022-24521 e CVE-2022-37969 (punteggio CVSS: 7,8), che sono stati risolti da Microsoft ad aprile e settembre 2022.

Il driver del file system di registro comune di Windows è un componente del sistema operativo Windows che gestisce e mantiene un file system di registro basato su transazioni ad alte prestazioni“, ha affermato Nikolas Cemerikic di Immersive Labs.

È un componente essenziale del sistema operativo Windows e qualsiasi vulnerabilità in questo driver potrebbe avere implicazioni significative per la sicurezza e l’affidabilità del sistema“.

Una nota: Microsoft OneNote per Android è vulnerabile a CVE-2023-21823 e l’applicazione per prendere appunti sta emergendo sempre più come canale per la distribuzione di malware, per cui è fondamentale che gli utenti applichino le correzioni.

Altre vulnerabilità risolte

Microsoft ha inoltre risolto diversi difetti RCE in Exchange Server, driver ODBC, driver della stampante PostScript e SQL Server, nonché problemi di denial-of-service (DoS) che incidono sul servizio iSCSI di Windows e sul canale protetto di Windows.

Tre dei difetti di Exchange Server sono classificati dalla società come “sfruttamento probabile”, sebbene lo sfruttamento richieda che l’attaccante sia già autenticato.

Negli ultimi anni i server Exchange si sono dimostrati obiettivi di alto valore in quanto possono consentire l’accesso non autorizzato a informazioni sensibili o facilitare gli attacchi BEC (Business Email Compromise).

Ti è piaciuto questo articolo? Contattaci per una consulenza in materia di sicurezza informatica:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.