Il 14 marzo 2023, il Microsoft Security Response Center (MSRC) ha rivelato una vulnerabilità critica che colpisce le versioni Windows di Microsoft Outlook, identificata come CVE-2023-23397.

Si tratta di una vulnerabilità definita Elevation of Privilege (EoP), che consente all’attaccante di prendere il pieno controllo dei sistemi colpiti.

La falla ha un punteggio CVSS3.1 di 9.8, il che indica un alto livello di gravità.

Tuttavia, c’è da sottolineare che le versioni non Windows di Outlook, come macOS, iOS, Android e le versioni web-based, non sono interessate da questa criticità.

Microsoft Priviledge Elevation CVE-2023-23397

Microsoft Outlook – Elevation of Privilege (CVE-2023-23397)

La vulnerabilità Microsoft Outlook Elevation of Privilege (CVE-2023-23397) riguarda un bug zero-day nelle versioni Windows di Microsoft Outlook, che consente a un attaccante di:

  • aumentare i propri privilegi all’interno del sistema compromesso
  • assumerne potenzialmente il pieno controllo

La vulnerabilità ha un punteggio CVSS di 9,8 (critico) e interessa tutto il mondo delle app Outlook.

La falla consente il furto delle credenziali NTLM (New Technology LAN Manager) e viene sfruttata tramite un messaggio con proprietà MAPI estesa contenente un percorso UNC verso una condivisione SMB (Server Message Block) su un server controllato dall’attaccante e situato su una rete non affidabile.

Perché la vulnerabilità è così pericolosa?

Gli attaccanti possono sfruttare la vulnerabilità inviando un’email o un messaggio appositamente creato per la vittima, senza richiedere alcuna interazione da parte dell’utente.

Ciò significa che l’attacco può essere effettuato in modo semplice e diretto, rendendo la vulnerabilità particolarmente pericolosa.

Inoltre, poiché la criticità è presente nelle versioni Windows di Outlook, un gran numero di utenti potrebbe essere a rischio.

La buona notizia è che nelle versioni non Windows della suite Office, come macOS, iOS, Android e le applicazioni web-based, la CVE-2023-23397 non è stata riscontrata.

A livello pratico, se un attaccante riesce a sfruttare attivamente questo bug, potrebbe essere in grado di:

  • accedere a informazioni sensibili
  • prendere il controllo del sistema compromesso
  • utilizzarlo come punto di partenza per ulteriori attacchi all’interno della rete dell’organizzazione.

Vuoi monitorare tutte le vulnerabilità della tua azienda?

E’ arrivato il momento di richiedere un Vulnerability Assessment.
Contatta la nostra azienda e richiedi il monitoraggio della rete e dei tuoi device per prevenire gli effetti negativi della presenza di vulnerabilità di sicurezza pericolose a bordo dei tuoi device. Proteggi la tua società da attacchi hacker e da malware che possono sottrarti dati e risorse accumulate in una vota di lavoro.

Contattaci!

CVE-2023-23397: Microsoft ha risolto la vulnerabilità

Per risolvere il problema, gli utenti devono installare l’aggiornamento di sicurezza di Outlook, indipendentemente dal servizio di hosting di posta elettronica utilizzato.

L’aggiornamento fa sì che Outlook utilizzi il percorso per riprodurre un suono solo se l’e-mail proviene da una fonte locale, intranet o di rete affidabile.

Per correggere la falla, Microsoft ha rilasciato una patch come parte dell’aggiornamento di sicurezza mensile di Marzo 2023.
Resta comunque importante applicare regolarmente la patch di sicurezza non appena disponibili.

Inoltre, Microsoft ha suggerito alcune misure di mitigazione aggiuntive, come:

  1. disabilitare il servizio WebClient
  2. aggiungere utenti al gruppo di sicurezza degli utenti protetti
  3. bloccare il traffico TCP 445/SMB in uscita dalla rete

In aggiunta, alcuni servizi gestiti di sicurezza informatica possono fornire ulteriori protezioni contro potenziali exploit.

Questi includono:

  • regole e filtri di prevenzione
  • rilevamento di malware
  • capacità di ricerca e analisi forense.

In conclusione, si raccomanda agli utenti di aggiornare Microsoft Outlook per Windows al fine di rimanere protetti da questa vulnerabilità critica.

Monitoraggio delle vulnerabilità Cyberment

Resta fondamentale che le aziende prestino particolare attenzione alla presenza di vulnerabilità software e di rete, al fine di proteggere le proprie infrastrutture e i dati sensibili.

Per garantire un livello di sicurezza ottimale, si consiglia di avvalersi dei servizi di monitoraggio e valutazione delle vulnerabilità, come il Vulnerability Assessment offerto da Cyberment.

Grazie a questi servizi, le organizzazioni possono individuare tempestivamente eventuali falle di sicurezza e adottare misure adeguate per mitigarle, garantendo così la protezione dei propri sistemi e delle informazioni cruciali.

Contattaci per avviare una valutazione delle vulnerabilità con i nostri consulenti.