Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Apr 10, 2017 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
La segnalazione della vulnerabilità è arrivata da alcune società di sicurezza, tra cui McAfee e FireEye, che hanno individuato una serie di attacchi basati su una falla “zero-day” di Word.
Come spiegano i ricercatori nei report (qui e qui) che descrivono l’exploit usato dai pirati, il vettore di attacco usato è un documento RTF in formato .DOC, che viene normalmente distribuito come allegato a un messaggio di posta elettronica.
L’exploit sfrutta le caratteristiche degli elementi OLE (Object Linking and Embedding) per collegarsi a un server in remoto controllato dai cyber-criminali, da cui viene scaricato ed eseguito un file .HTA che gli permette di ottenere la possibilità di eseguire codice sul sistema. In questo modo, i pirati informatici sono in grado di installare un trojan sulla macchina.
A questo punto, il file originale viene cancellato e sostituito con un altro documento, assolutamente innocuo. In questo modo, la vittima non ha modo di accorgersi del fatto che la macchina sia stata compromessa.
Il bug affligge tutte le versioni di Office e consente l’esecuzione di codice su tutti i sistemi Windows. L’exploit, però, non si attiva se il documento è visualizzato in modalità di Visualizzazione protetta, quella che Word attiva automaticamente quando si apre un documento allegato a un’email.
Nel caso in cui l’utente faccia clic sul pulsante Abilita modifica, che attiva la modalità normale di editing del documento, l’attacco parte normalmente.
Il suggerimento degli esperti, quindi, è quello di utilizzare sempre la visualizzazione protetta per i documenti provenienti da mittenti sconosciuti.
Stando a quanto riportato dalle società di sicurezza, i dettagli riguardanti la vulnerabilità sono stati condivisi con Microsoft, che sta lavorando alla patch che risolve il problema. È probabile che sia distribuita nella tornata di aggiornamenti previsti per questa settimana.
Dic 12, 2024 0
Dic 03, 2024 0
Nov 15, 2024 0
Ott 29, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...