Aggiornamenti recenti Settembre 21st, 2023 10:50 AM
Set 07, 2023 Marina Londei Attacchi, Minacce, News, RSS, Vulnerabilità 0
I prodotti Microsoft sono i preferiti di utenti e cybercriminali: decine di vulnerabilità, anche vecchie di anni, sono ancora sfruttate attivamente dagli attaccanti nonostante le patch rilasciate dalla compagnia.
Lo ha rivelato un recente report di Qualys, secondo il quale delle 20 vulnerabilità più colpite dagli attaccanti negli ultimi anni, 15 risiedono nei prodotti Microsoft. Un primato triste, considerando anche che alcune di esse risalgono a più di 5 anni fa.
Pixabay
I prodotti più vulnerabili sono quelli del pacchetto Office, in molteplici versioni. Il primo bug della lista è una vecchia vulnerabilità di memory corruption (CVE-2017-11882) risalente al 2017, sfruttata da 53 gruppi criminali e cyberattaccanti in 467 diversi malware e 14 ransomware. L’uso più recente del bug risale allo scorso 31 agosto.
La vulnerabilità consente a un attaccante di eseguire codice arbitrario usando i permessi dell’utente autenticato; nel caso l’utente abbia i permessi di amministratore, l’attaccante può ottenere il controllo dell’intero sistema, installare programmi e creare altri account con permessi di admin.
Anche la seconda vulnerabilità della lista (CVE-2017-0199) risale al 2017 e colpisce alcune versioni di Office e WordPad. In questo caso si tratta di un bug nel processo di parsing dei file che consente a un attaccante di eseguire codice arbitrario nel contesto di sicurezza dell’utente e di ottenere il controllo dell’intero sistema.
Questa vulnerabilità è stata utilizzata da 53 gruppi criminali e singoli attaccanti in 93 malware e 5 ransomware, ed è stata utilizzata l’ultima volta il 4 settembre scorso.
Credits: dedivan1923- Deposiphotos
La vulnerabilità più vecchia che appare nella lista risale al 2012 (CVE-2012-0158) ed è stata sfruttata da 45 cybercriminali in 63 malware e 2 ransomware. Si tratta di un bug presente nei controlli Windows standard che consente a un attaccante di eseguire codice remoto e ottenere i privilegi dell’utente connesso.
Per sfruttarla è sufficiente che un utente visiti una pagina web ad hoc, senza effettuare alcuna interazione. In caso di successo, un attaccante può installare programmi, manipolare i file del sistema e creare nuovi account con privilegi di amministratore. L’ultimo caso di malware che ha sfruttato il bug risale al 31 agosto scorso.
Tutte le vulnerabilità della lista sono state già patchate da anni; nonostante ciò, molti sistemi non sono stati ancora aggiornati e rimangono quindi vulnerabili. Per colpa delle mancanze di aziende e privati, il cybercrimine continua ad avere una vita facile e prosperare su errori che potrebbero essere risolti (quasi) senza sforzo. È fondamentale che gli amministratori dei sistemi aggiornino quanto prima le versioni vulnerabili dei prodotti seguendo le procedure dei vendor e rimangano aggiornati sulle ultime indicazioni di sicurezza.
Set 20, 2023 0
Set 20, 2023 0
Set 18, 2023 0
Set 15, 2023 0
Set 21, 2023 0
Set 19, 2023 0
Set 19, 2023 0
Set 18, 2023 0
Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Set 13, 2023 0
Il fenomeno dei ransomware non si arresta e, anzi, continua...Set 13, 2023 0
Il furto di account rimane uno dei principali problemi di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 21, 2023 0
Sale la tensione tra Pechino e Washington: la Cina ha...Set 20, 2023 0
Earth Lusca è ancora in attività: il gruppo...Set 20, 2023 0
I ricercatori di Wiz, compagnia di sicurezza per il...Set 19, 2023 0
HWG, azienda di servizi gestiti e consulenza cyber, e...Set 18, 2023 0
I ricercatori di Akamai hanno individuato tre...