Aggiornamenti Mensili Microsoft (AL01/231115/CSIRT-ITA)
Data:
14 Aprile 2026
Impatto Sistemico
Critico (79.23)
Sintesi
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 63 nuove vulnerabilità, di cui 5 di tipo 0-day .
Tipologia
- Information Disclosure
- Denial of Service
- Remote Code Execution
- Elevation of Privilege
- Security Feature Bypass
- Spoofing
Descrizione e potenziali impatti
Nel dettaglio le vulnerabilità sfruttate attivamente e per alcune delle quali risulta disponibile in rete anche un “proof of concept”, riguardano:
Microsoft Office: identificata tramite la CVE-2023-36413 , di tipo ” Security Feature Bypass” e con score CVSS v3 pari a 6.5. Tale vulnerabilità potrebbe permettere a un utente malintenzionato di aggirare il meccanismo Office Protected View tramite l’utilizzo di file opportunamente predisposti, consentendo l’apertura dei documenti in modalità “modifica” anzichè in modalità “protetta”.
Windows Cloud Files Mini Filter Driver : identificata tramite la CVE-2023-36036 , di tipo “Elevation of Privilege” e con score CVSS v3 pari a 7.8. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’acquisizione dei privilegi di tipo “SYSTEM” sui sistemi target.
ASP.NET Core : identificata tramite la CVE-2023-36038 , di tipo “Denial of Service” e con score CVSS v3 pari a 8.2. Tale vulnerabilità potrebbe compromettere la disponibilità del servizio tramite l’annullamento delle richieste HTTP in esecuzione su istanze IIS con specifica configurazione.
Windows DWM Core Library : identificata tramite la CVE-2023-36033 , di tipo “Elevation of Privilege” e con score CVSS v3 pari a 7.8. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’ottenimento dei privilegi ti tipo “SYSTEM” sui sistemi target.
Windows SmartScreen : identificata tramite la CVE-2023-36025 , di tipo “Security Feature Bypass” e con score CVSS v3 pari a 8.8. Tale vulnerabilità potrebbe essere sfruttata da un utente malintenzionato per aggirare il meccanismo di sicurezza Windows Defender Smartscreen tramite URL shortcut o hyperlink opportunamente predisposti.
Prodotti e versioni affette
- .NET Framework
- ASP.NET
- Azure
- Azure DevOps
- Microsoft Dynamics
- Microsoft Dynamics 365 Sales
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Remote Registry Service
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Search Component
- Microsoft Windows Speech
- Open Management Infrastructure
- Tablet Windows User Interface
- Visual Studio
- Visual Studio Code
- Windows Authentication Methods
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows Compressed Folder
- Windows Defender
- Windows Deployment Services
- Windows DHCP Server
- Windows Distributed File System (DFS)
- Windows DWM Core Library
- Windows HMAC Key Derivation
- Windows Hyper-V
- Windows Installer
- Windows Internet Connection Sharing (ICS)
- Windows Kernel
- Windows NTFS
- Windows Protected EAP (PEAP)
- Windows Scripting
- Windows SmartScreen
- Windows Storage
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.
Riferimenti
- https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov
- https://msrc.microsoft.com/update-guide
CVE
Change log
| Versione | Note | Data |
|---|---|---|
| 1.1 | Aggiornata sezione “CVE” per rilevato sfruttamento della CVE-2023-36424 | 14/04/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
14 Aprile 2026, 16:00
CSIRT Toscana