Microsoft, nel suo aggiornamento di sicurezza di luglio 2023, ha rilasciato correzioni per 132 difetti, tra cui sei vulnerabilità attivamente sfruttate e trentasette che permettono l’esecuzione di codice remoto. Nonostante siano stati risolti trentasette bug RCE, solo nove sono stati classificati come ‘Critici’. Tuttavia, uno di questi rimane non corretto ed è attivamente sfruttato in attacchi segnalati da numerose aziende di cybersecurity.
Le vulnerabilità zero-day attivamente sfruttate in questo aggiornamento includono:
- CVE-2023-32046: una vulnerabilità di escalation dei privilegi in Windows MSHTML che è stata sfruttata aprendo un file appositamente creato tramite email o siti web malevoli.
- CVE-2023-32049: gli attori delle minacce hanno sfruttato questa vulnerabilità per impedire la visualizzazione del prompt di avviso di sicurezza all’apertura di file scaricati da Internet.
- CVE-2023-36874: questa vulnerabilità di escalation dei privilegi attivamente sfruttata ha permesso agli attori delle minacce di ottenere privilegi di amministratore sul dispositivo Windows.
- CVE-2023-36884: Microsoft ha rilasciato una guida su una vulnerabilità zero-day non corretta di Microsoft Office e Windows che permette l’esecuzione di codice remoto utilizzando documenti Microsoft Office appositamente creati.
- ADV230001: Microsoft ha revocato i certificati di firma del codice e gli account degli sviluppatori che hanno abusato di una lacuna della politica di Windows per installare driver malevoli a livello di kernel.
- CVE-2023-35311: Microsoft ha corretto una vulnerabilità zero-day attivamente sfruttata in Microsoft Outlook che elude gli avvisi di sicurezza e funziona nel riquadro di anteprima.