Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Apr 10, 2017 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
La segnalazione della vulnerabilità è arrivata da alcune società di sicurezza, tra cui McAfee e FireEye, che hanno individuato una serie di attacchi basati su una falla “zero-day” di Word.
Come spiegano i ricercatori nei report (qui e qui) che descrivono l’exploit usato dai pirati, il vettore di attacco usato è un documento RTF in formato .DOC, che viene normalmente distribuito come allegato a un messaggio di posta elettronica.
L’exploit sfrutta le caratteristiche degli elementi OLE (Object Linking and Embedding) per collegarsi a un server in remoto controllato dai cyber-criminali, da cui viene scaricato ed eseguito un file .HTA che gli permette di ottenere la possibilità di eseguire codice sul sistema. In questo modo, i pirati informatici sono in grado di installare un trojan sulla macchina.
L’exploit consente una comunicazione con un server remoto, dal quale viene scaricato il contenuto HTML malevolo.
A questo punto, il file originale viene cancellato e sostituito con un altro documento, assolutamente innocuo. In questo modo, la vittima non ha modo di accorgersi del fatto che la macchina sia stata compromessa.
Il bug affligge tutte le versioni di Office e consente l’esecuzione di codice su tutti i sistemi Windows. L’exploit, però, non si attiva se il documento è visualizzato in modalità di Visualizzazione protetta, quella che Word attiva automaticamente quando si apre un documento allegato a un’email.
Nel caso in cui l’utente faccia clic sul pulsante Abilita modifica, che attiva la modalità normale di editing del documento, l’attacco parte normalmente.
Il suggerimento degli esperti, quindi, è quello di utilizzare sempre la visualizzazione protetta per i documenti provenienti da mittenti sconosciuti.
Stando a quanto riportato dalle società di sicurezza, i dettagli riguardanti la vulnerabilità sono stati condivisi con Microsoft, che sta lavorando alla patch che risolve il problema. È probabile che sia distribuita nella tornata di aggiornamenti previsti per questa settimana.
Giu 11, 2025 0
Giu 03, 2025 0
Apr 16, 2025 0
Mar 28, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...