La vulnerabilità CVE-2023-29324, classificata come “security feature bypass“, è stata recentemente portata all’attenzione della comunità di sicurezza informatica. Secondo i ricercatori, questa vulnerabilità può avere conseguenze simili alla criticità originale di Outlook, identificata come CVE-2023-23397.

Infatti, è interessante notare anche che la CVE-2023-29324 rappresenta un bypass per una correzione che Microsoft ha messo in atto a marzo 2023 per risolvere la CVE-2023-23397, una grave vulnerabilità di escalation di privilegi in Outlook che l’azienda ha dichiarato essere stata sfruttata da hacker russi in attacchi mirati a enti europei nell’aprile 2022.

CVE-2023-29324

Come funziona la CVE-2023-29324?

La vulnerabilità CVE-2023-29324 riguarda una falla di sicurezza nella piattaforma MSHTML di Windows, che può essere sfruttata per bypassare le protezioni di integrità delle macchine bersaglio. Questa falla di sicurezza viene classificata come un bypass delle funzioni di sicurezza.

Un attaccante non autenticato può sfruttare questa vulnerabilità per costringere un client Outlook a connettersi a un server sotto il controllo dell’attaccante. La vulnerabilità può essere innescata senza alcuna interazione da parte dell’utente.

Implicazioni e rischi

La vulnerabilità, tracciata come CVE-2023-29324 e con un punteggio CVSS 6.5, è stata descritta come un bypass delle funzioni di sicurezza. Microsoft ha affrontato questo problema nell’ambito degli aggiornamenti di Patch Tuesday per maggio 2023. La vulnerabilità interessava tutte le versioni di Windows, ma la stessa casa madre ha affermato che i server Microsoft Exchange con l’aggiornamento di marzo non includono la funzione vulnerabile.

Si tratta infatti di un attacco zero-click che può potenzialmente contenere vulnerabilità critiche di corruzione della memoria. Considerando quanto sia diffuso Windows, lo sfruttamento di questa vulnerabilità costituiva un problema di evidenti dimensioni. Ma soprattutto, se si parla di vulnerabilità zero-click significa che la falla può essere innescata senza interazione dell’utente.

Secondo l’analisi degli specialisti, lo sfruttamento della vulnerabilità comporta che l’attaccante potrebbe sfruttare la vulnerabilità per costringere un client Outlook a connettersi a un server controllato dall’attaccante. Questo poi si potrebbe tradurre in furto di credenziali NTLM.

Misure di mitigazione

Queste scoperte sottolineano l’importanza della valutazione continua delle patch di sicurezza.
Anche quando una patch viene rilasciata per risolvere una vulnerabilità specifica, le modifiche apportate al codice possono a volte introdurre nuove aree di insicurezza. Gli esperti di sicurezza e i ricercatori devono quindi rimanere vigili e continuare a testare e valutare le patch di sicurezza per assicurarsi che non introducano nuove vulnerabilità non intenzionali. Per informazioni più specifiche, si consiglia di consultare i bollettini di sicurezza di Microsoft.

Considerazioni finali

In conclusione, la recente scoperta della vulnerabilità CVE-2023-29324 illustra chiaramente l’importanza fondamentale dell’assessment delle vulnerabilità per la sicurezza di qualsiasi rete informatica. Il monitoraggio costante e l’analisi delle vulnerabilità permettono di identificare, classificare e gestire in modo proattivo le possibili minacce per l’integrità dei sistemi.

Ogni vulnerabilità non rilevata o non gestita rappresenta una potenziale porta aperta per attacchi esterni, che possono portare a furti di dati, interruzioni delle operazioni o danni alla reputazione. Con il crescente numero di minacce cibernetiche, la valutazione e la gestione delle vulnerabilità dovrebbero essere una priorità per tutte le organizzazioni.

Il caso della CVE-2023-29324 è un esempio perfetto di come un sistema di monitoraggio delle vulnerabilità possa rivelare tempestivamente problemi di sicurezza critici. In questo caso, una vulnerabilità è stata identificata, segnalata e risolta prima che potesse causare danni significativi. Questo mostra l’efficacia di un buon sistema di valutazione delle vulnerabilità.

La sicurezza informatica è un processo continuo che richiede vigilanza costante.