Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 31, 2022 Redazione news News, RSS, Vulnerabilità 0
Huntress ha pubblicato sul suo blog un post sulla vulnerabilità denominata Follina e sfruttata in documenti Word malevoli che eseguono comandi PowerShell attraverso lo Strumento di diagnostica supporto tecnico (MSDT da Microsoft Microsoft Diagnostic Tool). La vulnerabilità è sfruttabile senza livelli di privilegio elevati e non viene individuata da Windows Defender.
Il campione esaminato dai ricercatori è stato scoperto e pubblicato su Twitter dal ricercatore nao_sec, che ha trovato su Virus Total un file Word malevolo, caricato dalla Bielorussia. Il file, come risulta dalle sue analisi e da quelle di Kevin Beaumont, scarica un file HTML da un server remoto e usa il protocollo ms-mstd per eseguire comandi PowerShell e installare del malware.
Beaumont sottolinea inoltre che la vulnerabilità può essere sfruttata anche se le macro sono disabilitate. La funzione Visualizzazione protetta di Office avvisa della possibile presenza di un documento malevolo, ma questa protezione può essere bypassata convertendo il documento in formato RTF (Rich Text Format).
In questo caso l’attacco può essere sferrato senza nessun intervento da parte dell’utente. I ricercatori di Huntress ritengono che, in base al payload utilizzato, i cyber criminali possono usare questo exploit anche per raggiungere altre posizioni sulla rete della vittima e raccogliere hash delle password della sua macchina da sfruttare in seguito.
Le varie ricerche svolte sul problema indicano che la vulnerabilità è presente in Office 2013, 2016, Office Pro Plus di aprile (su Windows 11 con gli aggiornamenti di maggio) e una versione patchata di Office 2021, come riportato da Bleeping Computer.
Ott 29, 2024 0
Ago 08, 2024 0
Lug 03, 2024 0
Giu 11, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...