Categorie
Multilingua

Nuovi dettagli su vulnerabilità Windows: Rischio RCE su Outlook

Tempo di lettura: 2 minuti.

Sono emersi dettagli tecnici su due vulnerabilità di sicurezza in Microsoft Windows, recentemente corrette, che potrebbero essere sfruttate dagli attori delle minacce per eseguire codice in remoto sul servizio di posta elettronica Outlook senza alcuna interazione da parte dell’utente.

Vulnerabilità e Impatto

Le vulnerabilità, corrette da Microsoft rispettivamente nell’agosto e nell’ottobre 2023, sono le seguenti:

Descrizione delle Vulnerabilità

La CVE-2023-35384 è stata descritta da Akamai come un bypass per una grave vulnerabilità di sicurezza che Microsoft aveva corretto nel marzo 2023, tracciata come CVE-2023-23397 (punteggio CVSS: 9.8). Questa vulnerabilità è legata a un caso di escalation dei privilegi che potrebbe portare al furto di credenziali NTLM e consentire a un attaccante di condurre un attacco di relay.

Utilizzo delle Vulnerabilità da Parte degli Attori delle Minacce

All’inizio di questo mese, Microsoft, Proofpoint e Palo Alto Networks Unit 42 hanno rivelato che un attore di minacce russo noto come APT29 ha attivamente sfruttato il bug per ottenere accesso non autorizzato agli account delle vittime all’interno dei server Exchange.

Dettagli Tecnici e Mitigazione

La CVE-2023-35384, come la CVE-2023-29324, è radicata nell’analisi di un percorso dalla funzione MapUrlToZone che potrebbe essere sfruttata inviando un’email contenente un file dannoso o un URL a un client Outlook. Questa vulnerabilità può essere utilizzata non solo per far trapelare le credenziali NTLM, ma può anche essere concatenata con la vulnerabilità di parsing del suono (CVE-2023-36710) per scaricare un file audio personalizzato che, quando riprodotto automaticamente dalla funzione di suono di promemoria di Outlook, può portare a un’esecuzione di codice zero-click sulla macchina della vittima.

La CVE-2023-36710 colpisce il componente Audio Compression Manager (ACM) di Windows, un framework multimediale legacy utilizzato per gestire i codec audio, ed è il risultato di una vulnerabilità di overflow intero che si verifica durante la riproduzione di un file WAV.

Raccomandazioni per la Mitigazione

Per mitigare i rischi, si consiglia alle organizzazioni di utilizzare la microsegmentazione per bloccare le connessioni SMB in uscita verso indirizzi IP pubblici remoti. Inoltre, si consiglia di disabilitare NTLM o di aggiungere gli utenti al gruppo di sicurezza “Protected Users”, che impedisce l’uso di NTLM come meccanismo di autenticazione.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version