Scritto da Redazione Serverlab
Condividi su
Microsoft Security Response Center (MSRC), il 14 marzo 2023, ha reso nota una vulnerabilità 0-day identificata tramite la CVE-2023-23397. Colpisce Microsoft Outlook e il livello di pericolosità è molto alto perchè lo score CVSS v3 è pari a 9.8/10. Questa falla potrebbe essere utilizzata da un utente malevolo per elevare i propri privilegi sui dispositivi identificati come target e prenderne il controllo.
Questa vulnerabiltà è stata sanata dal vendor nella Patch Tuesday di marzo e, come sempre avviene in questi casi, il produttore chiede di aggiornare il componente interessato il prima possibile.

Queste le release interessate:
- Microsoft 365 Apps for Enterprise – 32 e 64 bit
- Microsoft Office LTSC 2021 – 32 e 64 bit
- Microsoft Outlook 2016 – 32 e 64 bit
- Microsoft Outlook 2013 Service Pack 1 – 32 e 64 bit
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Office 2019 – 32 e 64 bit
Chi può sfruttare queste vulnerabilità:
Questa vulnerabilità può consentire ad un utente malevolo di acquisire l’hash NTLM di un account Windows tramite l’invio di una email creata per questo scopo. In particolare, la ricezione di tale email – con proprietà MAPI estesa e contenente un path UNC verso un server SMB (porta 445) – comporta il tentativo di connessione automatica da parte del client al server remoto. Tutto questo avviene sotto il controllo dell’attaccante con successivo invio del messaggio di negoziazione NTLM all’utente vittima. Queste operazioni avvengono senza alcun segnale per l’utente, infatti non necessitano di alcuna interazione. Questa vulnerabilità potrebbe poi essere utilizzata come attacco di tipo NTLM Relay verso altri servizi utente.
Lo scopo? Aumentare i propri privilegi all’interno del sistema compromesso per assumerne il pieno controllo. Si parla di Privilege Escalation e Session Hijacking
L’elevazione di privilegi è una minaccia grave di sicurezza. Un utente con privilegi limitati, se riesce ad ottenere maggiori permessi, ad esempio diventando amministratore o root, può acquisire accesso ai dati o funzionalità del sistema che normalmente non sarebbero a disposizione dell’utente standard. Per questo motivo, è importante che i sistemi informatici siano adeguatamente protetti e che vengano adottate tutte le misure di sicurezza necessarie a prevenire qualsiasi elevazione di privilegi.
Il session hijacking o dirottamento di sessione consente all’attaccante di assumere il controllo di un account utente legittimo e di accedere ai dati o funzionalità di sistema.
Cosa bisogna fare:
Non mi stancherò mai di dire che è indispensabile mantenere i sistemi sempre aggiornati e che esistono sistemi che consentono la corretta gestione dei privilegi di amministratore come BeyondTrust.
Se hai bisogno di supporto compila il modulo di contatto, sarò felice di aiutarti.
Riferimenti
https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability/
https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/
https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-for-investigating-attacks-using-cve-2023-23397/
Ottimizza l’efficienza del tuo lavoro e risparmia sui costi di gestione IT
Con Windows 10 ESU (Extended Security Updates), Microsoft offre un anno extra di aggiornamenti di sicurezza: gratuito per gli utenti europei privati e a pagamento per le aziende. Una soluzione temporanea ma preziosa per chi non è ancora pronto a passare a Windows 11.
13/10/2025
Windows 10 va in pensione e Windows 11 porta con sé “grandi regali”, parole di Satya Nadella. Uno di questi è Recall. Come funziona? Possiamo fidarci?
01/10/2025
Scopri come risolvere l'errore "Something went wrong" di Outlook. In questa guida ti spiego i quattro passaggi chiave per eliminare il problema e garantire un'autenticazione fluida.
12/09/2025
Ecco il tutorial su GrapheneOS che tutti aspettavano, ti spieghiamo quali store avere, cosa scaricare e soprattutto come gestire le prime difficoltà.
21/08/2025


