Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Apr 10, 2017 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
La segnalazione della vulnerabilità è arrivata da alcune società di sicurezza, tra cui McAfee e FireEye, che hanno individuato una serie di attacchi basati su una falla “zero-day” di Word.
Come spiegano i ricercatori nei report (qui e qui) che descrivono l’exploit usato dai pirati, il vettore di attacco usato è un documento RTF in formato .DOC, che viene normalmente distribuito come allegato a un messaggio di posta elettronica.
L’exploit sfrutta le caratteristiche degli elementi OLE (Object Linking and Embedding) per collegarsi a un server in remoto controllato dai cyber-criminali, da cui viene scaricato ed eseguito un file .HTA che gli permette di ottenere la possibilità di eseguire codice sul sistema. In questo modo, i pirati informatici sono in grado di installare un trojan sulla macchina.
L’exploit consente una comunicazione con un server remoto, dal quale viene scaricato il contenuto HTML malevolo.
A questo punto, il file originale viene cancellato e sostituito con un altro documento, assolutamente innocuo. In questo modo, la vittima non ha modo di accorgersi del fatto che la macchina sia stata compromessa.
Il bug affligge tutte le versioni di Office e consente l’esecuzione di codice su tutti i sistemi Windows. L’exploit, però, non si attiva se il documento è visualizzato in modalità di Visualizzazione protetta, quella che Word attiva automaticamente quando si apre un documento allegato a un’email.
Nel caso in cui l’utente faccia clic sul pulsante Abilita modifica, che attiva la modalità normale di editing del documento, l’attacco parte normalmente.
Il suggerimento degli esperti, quindi, è quello di utilizzare sempre la visualizzazione protetta per i documenti provenienti da mittenti sconosciuti.
Stando a quanto riportato dalle società di sicurezza, i dettagli riguardanti la vulnerabilità sono stati condivisi con Microsoft, che sta lavorando alla patch che risolve il problema. È probabile che sia distribuita nella tornata di aggiornamenti previsti per questa settimana.
Ago 01, 2025 0
Lug 21, 2025 0
Giu 25, 2025 0
Giu 19, 2025 0
Set 18, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...