Internet Explorer: il lungo addio

A partire dal 14 febbraio, Internet Explorer verrà disabilitato tramite un aggiornamento di Microsoft Edge, per poi essere implementato nelle prossime settimane tramite Microsoft Edge Stable. Per la maggior parte delle PMI l’addio di Internet Explorer non rappresenta un problema, avendo ritirato i sistemi obsoleti da tempo. Se, però, la tua azienda dispone ancora di sistemi e applicazioni legacy in produzione, è il momento di fare un passo avanti perché possono rappresentare un grande rischio. 

Il Patch Tuesday di febbraio di N-able, segna la fine di Internet Explorer 11, ora disabilitato sulle build di Windows 10. Le vulnerabilità rilevate e risolte in questo mese sono state 77, di cui 9 sono state contrassegnate come critiche e tre zero-day sono sotto sfruttamento attivo. 

  • La prima vulnerabilità zero-day è CVE-2023-21823: una minaccia di esecuzione di un codice in modalità remota, che concede all’utente malintenzionato privilegi di SISTEMA quando procede allo sfruttamento. Tale sfruttamento avviene attraverso file OneNote compromessi, che possono quindi essere inviati tramite e-mail; 
  • La seconda e la terza vulnerabilità zero-day invece sono CVE-2023-23376 e CVE-2023-21715, entrambe sotto sfruttamento attivo. In particolare la 21715 permette agli aggressori di aggirare le impostazioni macro di Microsoft Office utilizzando un documento Microsoft Publisher dannoso. 

Priorità delle vulnerabilità

CVE
Descrizione
Gravità
CVE-2023-23381
Vulnerabilità legata all’esecuzione di codice in modalità remota di Visual Studio
Critica
CVE-2023-21815
Vulnerabilità legata all’esecuzione di codice in modalità remota di Visual Studio
Critica
CVE-2023-21803
Vulnerabilità legata all’esecuzione di codice in modalità remota del servizio di individuazione iSCSI di Windows
Critica
CVE-2023-21716
Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft Word
Critica
CVE-2023-21692
Vulnerabilità legata all’esecuzione di codice in modalità remota PEAP (Protect Extensible Authentication Protocol).
Critica
CVE-2023-21690
Vulnerabilità legata all’esecuzione di codice in modalità remota PEAP (Protect Extensible Authentication Protocol).
Critica
CVE-2023-21689
Vulnerabilità legata all’esecuzione di codice in modalità remota PEAP (Protect Extensible Authentication Protocol).
Critica
CVE-2023-23377
Vulnerabilità legata all’esecuzione di codice in modalità remota di 3D Builder
Importante
CVE-2023-23376
Vulnerabilità relativa all’acquisizione di privilegi più elevati del driver del file system di registro comune di Windows
Importante
CVE-2023-21823
Vulnerabilità legata all’esecuzione di codice in modalità remota del componente grafico di Windows
Importante
CVE-2023-21822
Vulnerabilità relativa all’acquisizione di privilegi più elevati del componente grafico di Windows
Importante
CVE-2023-21819
Vulnerabilità Denial of Service di Windows Secure Channel
Importante
CVE-2023-21818
Vulnerabilità Denial of Service di Windows Secure Channel
Importante
CVE-2023-21812
Vulnerabilità relativa all’acquisizione di privilegi più elevati del driver del file system di registro comune di Windows
Importante
CVE-2023-21715
Le funzionalità di protezione di Microsoft Publisher eludono la vulnerabilità
Importante
CVE-2023-21715
Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft Exchange Server
Importante

Compila il form per avere maggiori informazioni su N-able 

Articolo originale: Patch Tuesday February 2023: The long goodby of Internet Explore 11 and zero-days abusing OneNote autore Lewis Pope

Articolo originale: Patch Tuesday February 2023: The long goodby of Internet Explore 11 and zero-days abusing OneNote autore Lewis Pope

Credit Articolo

Scritto e riadattato da CIPS Informatica per N-able 

© 2022 N‑able Solutions ULC and N‑able Technologies Ltd. All rights reserved.

This document is provided for informational purposes only and should not be relied upon as legal advice. N‑able makes no warranty, express or implied, or assumes any legal liability or responsibility for the accuracy, completeness, or usefulness of any information contained herein.

The N-ABLE, N-CENTRAL, and other N‑able trademarks and logos are the exclusive property of N‑able Solutions ULC and N‑able Technologies Ltd. and may be common law marks, are registered, or are pending registration with the U.S. Patent and Trademark Office and with other countries. All other trademarks mentioned herein are used for identification purposes only and are trademarks (and may be registered trademarks) of their respective companies.

Credit Articolo

Scritto e riadattato da CIPS Informatica per N-able 

© 2022 N‑able Solutions ULC and N‑able Technologies Ltd. All rights reserved.

This document is provided for informational purposes only and should not be relied upon as legal advice. N‑able makes no warranty, express or implied, or assumes any legal liability or responsibility for the accuracy, completeness, or usefulness of any information contained herein.

The N-ABLE, N-CENTRAL, and other N‑able trademarks and logos are the exclusive property of N‑able Solutions ULC and N‑able Technologies Ltd. and may be common law marks, are registered, or are pending registration with the U.S. Patent and Trademark Office and with other countries. All other trademarks mentioned herein are used for identification purposes only and are trademarks (and may be registered trademarks) of their respective companies.

Torna in cima