Home » Risorse e Supporto » Knowledge Base » N-able Patch Tuesday: febbraio 2023
Internet Explorer: il lungo addio
A partire dal 14 febbraio, Internet Explorer verrà disabilitato tramite un aggiornamento di Microsoft Edge, per poi essere implementato nelle prossime settimane tramite Microsoft Edge Stable. Per la maggior parte delle PMI l’addio di Internet Explorer non rappresenta un problema, avendo ritirato i sistemi obsoleti da tempo. Se, però, la tua azienda dispone ancora di sistemi e applicazioni legacy in produzione, è il momento di fare un passo avanti perché possono rappresentare un grande rischio.
Il Patch Tuesday di febbraio di N-able, segna la fine di Internet Explorer 11, ora disabilitato sulle build di Windows 10. Le vulnerabilità rilevate e risolte in questo mese sono state 77, di cui 9 sono state contrassegnate come critiche e tre zero-day sono sotto sfruttamento attivo.
- La prima vulnerabilità zero-day è CVE-2023-21823: una minaccia di esecuzione di un codice in modalità remota, che concede all’utente malintenzionato privilegi di SISTEMA quando procede allo sfruttamento. Tale sfruttamento avviene attraverso file OneNote compromessi, che possono quindi essere inviati tramite e-mail;
- La seconda e la terza vulnerabilità zero-day invece sono CVE-2023-23376 e CVE-2023-21715, entrambe sotto sfruttamento attivo. In particolare la 21715 permette agli aggressori di aggirare le impostazioni macro di Microsoft Office utilizzando un documento Microsoft Publisher dannoso.
Priorità delle vulnerabilità
CVE | Descrizione | Gravità |
---|---|---|
CVE-2023-23381 |
Vulnerabilità legata all’esecuzione di codice in modalità remota di Visual Studio | Critica |
CVE-2023-21815 |
Vulnerabilità legata all’esecuzione di codice in modalità remota di Visual Studio | Critica |
CVE-2023-21803 |
Vulnerabilità legata all’esecuzione di codice in modalità remota del servizio di individuazione iSCSI di Windows | Critica |
CVE-2023-21716 | Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft Word | Critica |
CVE-2023-21692 |
Vulnerabilità legata all’esecuzione di codice in modalità remota PEAP (Protect Extensible Authentication Protocol). | Critica |
CVE-2023-21690 | Vulnerabilità legata all’esecuzione di codice in modalità remota PEAP (Protect Extensible Authentication Protocol). | Critica |
CVE-2023-21689 | Vulnerabilità legata all’esecuzione di codice in modalità remota PEAP (Protect Extensible Authentication Protocol). | Critica |
CVE-2023-23377 | Vulnerabilità legata all’esecuzione di codice in modalità remota di 3D Builder | Importante |
CVE-2023-23376 |
Vulnerabilità relativa all’acquisizione di privilegi più elevati del driver del file system di registro comune di Windows | Importante |
CVE-2023-21823 |
Vulnerabilità legata all’esecuzione di codice in modalità remota del componente grafico di Windows | Importante |
CVE-2023-21822 |
Vulnerabilità relativa all’acquisizione di privilegi più elevati del componente grafico di Windows | Importante |
CVE-2023-21819 |
Vulnerabilità Denial of Service di Windows Secure Channel | Importante |
CVE-2023-21818 | Vulnerabilità Denial of Service di Windows Secure Channel | Importante |
CVE-2023-21812 |
Vulnerabilità relativa all’acquisizione di privilegi più elevati del driver del file system di registro comune di Windows | Importante |
CVE-2023-21715 |
Le funzionalità di protezione di Microsoft Publisher eludono la vulnerabilità | Importante |
CVE-2023-21715 | Vulnerabilità legata all’esecuzione di codice in modalità remota di Microsoft Exchange Server | Importante |
Compila il form per avere maggiori informazioni su N-able
Articolo originale: Patch Tuesday February 2023: The long goodby of Internet Explore 11 and zero-days abusing OneNote autore Lewis Pope
Articolo originale: Patch Tuesday February 2023: The long goodby of Internet Explore 11 and zero-days abusing OneNote autore Lewis Pope
Scritto e riadattato da CIPS Informatica per N-able
© 2022 N‑able Solutions ULC and N‑able Technologies Ltd. All rights reserved.
This document is provided for informational purposes only and should not be relied upon as legal advice. N‑able makes no warranty, express or implied, or assumes any legal liability or responsibility for the accuracy, completeness, or usefulness of any information contained herein.
The N-ABLE, N-CENTRAL, and other N‑able trademarks and logos are the exclusive property of N‑able Solutions ULC and N‑able Technologies Ltd. and may be common law marks, are registered, or are pending registration with the U.S. Patent and Trademark Office and with other countries. All other trademarks mentioned herein are used for identification purposes only and are trademarks (and may be registered trademarks) of their respective companies.
Scritto e riadattato da CIPS Informatica per N-able
© 2022 N‑able Solutions ULC and N‑able Technologies Ltd. All rights reserved.
This document is provided for informational purposes only and should not be relied upon as legal advice. N‑able makes no warranty, express or implied, or assumes any legal liability or responsibility for the accuracy, completeness, or usefulness of any information contained herein.
The N-ABLE, N-CENTRAL, and other N‑able trademarks and logos are the exclusive property of N‑able Solutions ULC and N‑able Technologies Ltd. and may be common law marks, are registered, or are pending registration with the U.S. Patent and Trademark Office and with other countries. All other trademarks mentioned herein are used for identification purposes only and are trademarks (and may be registered trademarks) of their respective companies.