Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 07, 2023 Marina Londei Attacchi, Minacce, News, RSS, Vulnerabilità 0
I prodotti Microsoft sono i preferiti di utenti e cybercriminali: decine di vulnerabilità, anche vecchie di anni, sono ancora sfruttate attivamente dagli attaccanti nonostante le patch rilasciate dalla compagnia.
Lo ha rivelato un recente report di Qualys, secondo il quale delle 20 vulnerabilità più colpite dagli attaccanti negli ultimi anni, 15 risiedono nei prodotti Microsoft. Un primato triste, considerando anche che alcune di esse risalgono a più di 5 anni fa.
Pixabay
I prodotti più vulnerabili sono quelli del pacchetto Office, in molteplici versioni. Il primo bug della lista è una vecchia vulnerabilità di memory corruption (CVE-2017-11882) risalente al 2017, sfruttata da 53 gruppi criminali e cyberattaccanti in 467 diversi malware e 14 ransomware. L’uso più recente del bug risale allo scorso 31 agosto.
La vulnerabilità consente a un attaccante di eseguire codice arbitrario usando i permessi dell’utente autenticato; nel caso l’utente abbia i permessi di amministratore, l’attaccante può ottenere il controllo dell’intero sistema, installare programmi e creare altri account con permessi di admin.
Anche la seconda vulnerabilità della lista (CVE-2017-0199) risale al 2017 e colpisce alcune versioni di Office e WordPad. In questo caso si tratta di un bug nel processo di parsing dei file che consente a un attaccante di eseguire codice arbitrario nel contesto di sicurezza dell’utente e di ottenere il controllo dell’intero sistema.
Questa vulnerabilità è stata utilizzata da 53 gruppi criminali e singoli attaccanti in 93 malware e 5 ransomware, ed è stata utilizzata l’ultima volta il 4 settembre scorso.
Credits: dedivan1923- Deposiphotos
La vulnerabilità più vecchia che appare nella lista risale al 2012 (CVE-2012-0158) ed è stata sfruttata da 45 cybercriminali in 63 malware e 2 ransomware. Si tratta di un bug presente nei controlli Windows standard che consente a un attaccante di eseguire codice remoto e ottenere i privilegi dell’utente connesso.
Per sfruttarla è sufficiente che un utente visiti una pagina web ad hoc, senza effettuare alcuna interazione. In caso di successo, un attaccante può installare programmi, manipolare i file del sistema e creare nuovi account con privilegi di amministratore. L’ultimo caso di malware che ha sfruttato il bug risale al 31 agosto scorso.
Tutte le vulnerabilità della lista sono state già patchate da anni; nonostante ciò, molti sistemi non sono stati ancora aggiornati e rimangono quindi vulnerabili. Per colpa delle mancanze di aziende e privati, il cybercrimine continua ad avere una vita facile e prosperare su errori che potrebbero essere risolti (quasi) senza sforzo. È fondamentale che gli amministratori dei sistemi aggiornino quanto prima le versioni vulnerabili dei prodotti seguendo le procedure dei vendor e rimangano aggiornati sulle ultime indicazioni di sicurezza.
Giu 11, 2025 0
Giu 10, 2025 0
Giu 03, 2025 0
Mag 30, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...