Che cos’è Microsoft CVE-2023-36033?

Microsoft CVE-2023-36033

Capire che cos’è Microsoft CVE-2023-36033 è fondamentale per i professionisti IT, gli esperti di cybersecurity, gli amministratori di sistema e altre persone esperte di tecnologia che desiderano proteggere i propri sistemi dalle vulnerabilità.

Questa guida intende fornire una panoramica completa di CVE-2023-36033, illustrandone la natura, il significato e il potenziale impatto. Verrà illustrato come è stata scoperta questa vulnerabilità, le specifiche tecniche, le possibili conseguenze in caso di sfruttamento e i passi necessari per la riduzione dei rischi a essa correlati e il patching necessario a correggerla.

Che cos’è Microsoft CVE-2023-36033?

CVE-2023-36033 è una vulnerabilità specifica identificata nei sistemi Microsoft. Le è stato assegnato un identificativo unico all’interno del sistema CVE per facilitarne la tracciabilità e la risoluzione. Questa vulnerabilità riguarda alcune versioni del software Microsoft e comporta rischi significativi per la sicurezza se non viene affrontata tempestivamente.

CVE-2023-36033 riguarda una falla nel meccanismo di autenticazione di un servizio Microsoft. Questa falla consente agli aggressori di aggirare i controlli di sicurezza, ottenendo potenzialmente l’accesso non autorizzato a dati sensibili e risorse di sistema. La vulnerabilità riguarda:

  • Servizi di autenticazione: I servizi di autenticazione interessati da CVE-2023-36033 sono principalmente quelli relativi ai metodi di autenticazione di Windows. Questa vulnerabilità nella libreria Core di Windows Desktop Window Manager (DWM) ha un impatto su diversi servizi di autenticazione di Windows e può permettere, se sfruttata, a un malintenzionato di elevare i privilegi.
  • Versioni dei sistemi operativi Windows:
Prodotto Numero di build
Windows Server 2022, edizione 23H2 (installazione Server Core) 10.0.25398.531
Windows 11 Versione 23H2 per sistemi basati su x64 10.0.22631.2715
Windows 11 versione 23H2 per sistemi basati su ARM64 10.0.22631.2715
Windows 10 versione 22H2 per sistemi a 32 bit 10.0.19045.3693
Versione 22H2 di Windows 10 per sistemi basati su ARM64 10.0.19045.3693
Versione 22H2 di Windows 10 per sistemi basati su x64 10.0.19045.3693
Windows 11 Versione 22H2 per sistemi basati su x64 10.0.22621.2715
Windows 11 versione 22H2 per sistemi basati su ARM64 10.0.22621.2715
Versione 21H2 di Windows 10 per sistemi basati su x64 10.0.19043.3693
Windows 10 versione 21H2 per sistemi basati su ARM64 10.0.19043.3693
Windows 10 versione 21H2 per sistemi a 32 bit 10.0.19043.3693
Windows 11 versione 21H2 per sistemi basati su ARM64 10.0.22000.2600
Windows 11 versione 21H2 per sistemi basati su x64 10.0.22000.2600
Windows Server 2022 (installazione di Server Core) 10.0.20348.2113
Windows Server 2022 (installazione di Server Core) 10.0.20348.2091
Windows Server 2022 10.0.20348.2113
Windows Server 2022 10.0.20348.2091
Windows Server 2019 (installazione di Server Core) 10.0.17763.5122
Windows Server 2019 10.0.17763.5122
Windows 10 versione 1809 per sistemi basati su ARM64 10.0.17763.5122
Windows 10 versione 1809 per sistemi basati su x64 10.0.17763.5122
Windows 10 versione 1809 per sistemi a 32 bit 10.0.17763.5122

Scoperta e divulgazione della vulnerabilità CVE-2023-36033

La CVE-2023-36033 è stata scoperta da un team di ricercatori di sicurezza della rinomata azienda di cybersicurezza DBAPPSecurity WeBin Lab. La scoperta è avvenuta durante un controllo di sicurezza di routine all’inizio del 2023, e questo evidenzia l’importanza di valutazioni regolari della sicurezza. I ricercatori hanno identificato un comportamento anomalo nel processo di autenticazione, che ha portato al rilevamento di questa vulnerabilità.

Dopo aver scoperto CVE-2023-36033, i ricercatori hanno seguito un processo di divulgazione responsabile. Questo ha comportato:

  • Notificare a Microsoft: Fornire informazioni dettagliate sulla vulnerabilità.
  • Collaborare con gli esperti di sicurezza: Lavorare con il team di sicurezza di Microsoft per sviluppare una patch.
  • Divulgazione al pubblico: L’annuncio della vulnerabilità è avvenuto solo dopo che è stata resa disponibile una patch per proteggere gli utenti.

Dettagli tecnici di CVE-2023-36033

La CVE-2023-36033 comporta una falla nella gestione dei token di autenticazione. La vulnerabilità deriva da una convalida impropria di questi token, che consente agli aggressori di falsificarli o manipolarli. Questa falla tecnica può essere sfruttata attraverso la falsificazione dei token di autenticazione e l’escalation dei privilegi.

Gli attaccanti possono sfruttare CVE-2023-36033 attraverso:

  • Creazione di richieste dannose: Gli aggressori sfruttano la CVE-2023-36033 inviando pacchetti appositamente creati o richieste di autenticazione alla libreria DWM Core di Windows. Queste richieste aggirano i normali processi di convalida, spesso trasmesse attraverso la rete o Internet, sfruttando i sistemi esposti tramite servizi come il Remote Desktop Protocol (RDP).
  • Ottenere un accesso non autorizzato: Questa vulnerabilità consente agli aggressori di ottenere l’accesso non autorizzato alle aree riservate del sistema aggirando i controlli di sicurezza dopo lo sfruttamento iniziale. Gli aggressori possono accedere a dati sensibili, modificare le configurazioni o installare software dannoso, aumentare i privilegi degli utenti normali fino agli account a livello di sistema e facilitare violazioni più ampie della rete.

Potenziale impatto di CVE-2023-36033

Sebbene non siano ancora disponibili casi di studio specifici per CVE-2023-36033, questa vulnerabilità ha portato i ricercatori di Kaspersky alla scoperta documentata di un altro bug relativo all’elevazione dei privilegi, che potrebbe essere considerato una prova indiretta dell’utilizzo di CVE-2023-36033 nel mondo reale. Se CVE-2023-36033 viene sfruttato, può portare a gravi conseguenze, tra cui la compromissione e la manipolazione dell’intero sistema (cioè dell’intera rete), la violazione dei dati e il furto di dati dei clienti e/o di proprietà intellettuale di valore e l’interruzione generale del servizio.

Riduzione dei rischi e patch di CVE-2023-36033

La correzione per ridurre i rischi di CVE-2023-36033 comporta le seguenti azioni:

    • Applicare le patch: Installa sempre gli ultimi aggiornamenti di sicurezza e di sistema di Microsoft. Continua a usare le versioni di Windows interessate solo se hai motivi estremamente validi, e in quel caso utilizzare un servizio di live-patching a pagamento potrebbe essere una buona idea.
    • Monitora i sistemi: Controlla regolarmente che non vi siano segni di sfruttamento della vulnerabilità. Anche se gli strumenti di terze parti possono essere estremamente utili, soprattutto in situazioni di monitoraggio remoto, Windows Defender è stato considerato da molte pubblicazioni credibili e forum specializzati come il miglior scanner antivirus e di sicurezza gratuito per Windows negli ultimi anni.
    • Rafforza i controlli: Implementa ulteriori misure di sicurezza, come l’autenticazione a più fattori.
    • Garantisci la sicurezza dello spazio fisico: In questo caso è particolarmente importante garantire l’integrità dei controlli di accesso a livello fisico: l’exploit dei privilegi può essere attivato dalle schermate di accesso sia per Windows Server completo che per le istanze di Windows Server Core Installation.

Microsoft ha rilasciato le patch per risolvere il problema CVE-2023-36033. Queste patch sono disponibili tramite Windows Update o scaricabili dalla pagina relativa alla vulnerabilità CVE sul sito Web del bug tracker di Microsoft. Per proteggersi da CVE-2023-36033, gli amministratori di sistema devono aggiornare regolarmente i sistemi, condurre controlli di sicurezza per valutare le vulnerabilità dei sistemi, educare gli utenti e promuovere la consapevolezza delle best practice di sicurezza.

Misure preventive per le vulnerabilità

Il miglioramento della sicurezza informatica e la prevenzione di vulnerabilità simili comportano strategie chiave. Gli aggiornamenti regolari mantengono il software e i sistemi aggiornati, proteggendo dalle vulnerabilità note. I corsi di formazione sulla sicurezza educano il personale a riconoscere e a reagire alle minacce, mentre un’autenticazione sicura, come l’autenticazione a più fattori e le password forti, aggiunge un’ulteriore protezione contro gli accessi non autorizzati.

Gli aggiornamenti regolari dei sistemi e il patch management sono fondamentali per mantenere un ambiente IT sicuro ed efficiente. Queste misure colmano le lacune di sicurezza affrontando le vulnerabilità note, migliorano le prestazioni del sistema e garantiscono la conformità agli standard e alle normative del settore, evitando potenziali ripercussioni legali e finanziarie.

Tieniti informato per mantenere solide pratiche di cybersecurity

In questa guida abbiamo analizzato la vulnerabilità CVE-2023-36033 di Microsoft, illustrandone la natura, svelando il modo in cui è stata scoperta, gli aspetti tecnici, il potenziale impatto e le misure di riduzione del rischio. Conoscere questa vulnerabilità è fondamentale per mantenere solide pratiche di cybersecurity. Aggiornamenti regolari, monitoraggio continuo e misure di sicurezza proattive sono fondamentali per difenderti dalle minacce emergenti e garantire l’integrità del sistema.

Passi successivi

Per gli MSP, la scelta dell’RMM è fondamentale per il successo aziendale. Lo scopo principale di un RMM è di fornire automazione, efficienza e scalabilità in modo che l’MSP possa crescere con profitto. NinjaOne è stato classificato al primo posto nella categoria degli RMM per più di 3 anni consecutivi grazie alla nostra capacità di offrire agli MSP di ogni dimensione una piattaforma veloce, potente e facile da usare.
Per saperne di più su NinjaOne, fai un tour dal vivo o inizia la tua prova gratuita della piattaforma NinjaOne.

Ti potrebbe interessare anche

Pronto a semplificare le parti più complesse dell'IT?
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.