CVE-2023-29324 è una nuova vulnerabilità nella piattaforma Windows MSHTML.
CVE-2023-29324 Panoramica tecnica: Quello che si sa finora
Primo di, spieghiamo cos'è la piattaforma MSHTML. MSHTML, comunemente indicato come Tridente, è il motore del browser utilizzato dal browser Web Internet Explorer di Microsoft. È stato introdotto per la prima volta con il rilascio di Internet Explorer 4 in 1997.
Ben Barnea, un ricercatore di sicurezza di Akamai, individuato e segnalato una funzionalità di sicurezza che aggira la vulnerabilità nota come CVE-2023-29324, con un punteggio di CVSS 6.5, nella piattaforma Windows MSHTML. Questa vulnerabilità potrebbe essere utilizzata per aggirare le protezioni di integrità su macchine mirate e interessare tutte le versioni di Windows.
Per fortuna, Microsoft ha risolto il problema con il loro Aggiornamenti del martedì delle patch per maggio 2023. Tuttavia, I server Exchange con l'aggiornamento di marzo hanno rimosso la funzionalità vulnerabile e non sono interessati.
Questa vulnerabilità in Windows consente alla funzione API MapUrlToZone di presupporre erroneamente che un percorso remoto sia locale. Questa API viene spesso utilizzata come misura di sicurezza, in particolare nella vulnerabilità Outlook CVE-2023-23397 che è stata corretta il Patch Tuesday di marzo.
Un utente malintenzionato non autenticato su Internet può sfruttare questa vulnerabilità per fare in modo che un client Outlook si connetta a un server controllato da un utente malintenzionato, mettendo a rischio le credenziali NTLM del cliente.
Questa vulnerabilità zero-click può essere attivata senza alcun input da parte dell'utente, e interessa tutte le versioni dei client Windows e Outlook, sebbene Microsoft abbia dichiarato che i server Exchange con l'aggiornamento di marzo hanno rimosso la funzionalità vulnerabile per proteggere i client vulnerabili dall'essere sfruttati.
Microsoft consiglia vivamente di installare gli aggiornamenti cumulativi di Internet Explorer per risolvere eventuali punti deboli della piattaforma MSHTML e del motore di scripting.