Aggiornamenti recenti Dicembre 11th, 2024 9:00 AM
Set 07, 2023 Marina Londei Attacchi, Minacce, News, RSS, Vulnerabilità 0
I prodotti Microsoft sono i preferiti di utenti e cybercriminali: decine di vulnerabilità, anche vecchie di anni, sono ancora sfruttate attivamente dagli attaccanti nonostante le patch rilasciate dalla compagnia.
Lo ha rivelato un recente report di Qualys, secondo il quale delle 20 vulnerabilità più colpite dagli attaccanti negli ultimi anni, 15 risiedono nei prodotti Microsoft. Un primato triste, considerando anche che alcune di esse risalgono a più di 5 anni fa.
I prodotti più vulnerabili sono quelli del pacchetto Office, in molteplici versioni. Il primo bug della lista è una vecchia vulnerabilità di memory corruption (CVE-2017-11882) risalente al 2017, sfruttata da 53 gruppi criminali e cyberattaccanti in 467 diversi malware e 14 ransomware. L’uso più recente del bug risale allo scorso 31 agosto.
La vulnerabilità consente a un attaccante di eseguire codice arbitrario usando i permessi dell’utente autenticato; nel caso l’utente abbia i permessi di amministratore, l’attaccante può ottenere il controllo dell’intero sistema, installare programmi e creare altri account con permessi di admin.
Anche la seconda vulnerabilità della lista (CVE-2017-0199) risale al 2017 e colpisce alcune versioni di Office e WordPad. In questo caso si tratta di un bug nel processo di parsing dei file che consente a un attaccante di eseguire codice arbitrario nel contesto di sicurezza dell’utente e di ottenere il controllo dell’intero sistema.
Questa vulnerabilità è stata utilizzata da 53 gruppi criminali e singoli attaccanti in 93 malware e 5 ransomware, ed è stata utilizzata l’ultima volta il 4 settembre scorso.
La vulnerabilità più vecchia che appare nella lista risale al 2012 (CVE-2012-0158) ed è stata sfruttata da 45 cybercriminali in 63 malware e 2 ransomware. Si tratta di un bug presente nei controlli Windows standard che consente a un attaccante di eseguire codice remoto e ottenere i privilegi dell’utente connesso.
Per sfruttarla è sufficiente che un utente visiti una pagina web ad hoc, senza effettuare alcuna interazione. In caso di successo, un attaccante può installare programmi, manipolare i file del sistema e creare nuovi account con privilegi di amministratore. L’ultimo caso di malware che ha sfruttato il bug risale al 31 agosto scorso.
Tutte le vulnerabilità della lista sono state già patchate da anni; nonostante ciò, molti sistemi non sono stati ancora aggiornati e rimangono quindi vulnerabili. Per colpa delle mancanze di aziende e privati, il cybercrimine continua ad avere una vita facile e prosperare su errori che potrebbero essere risolti (quasi) senza sforzo. È fondamentale che gli amministratori dei sistemi aggiornino quanto prima le versioni vulnerabili dei prodotti seguendo le procedure dei vendor e rimangano aggiornati sulle ultime indicazioni di sicurezza.
Dic 11, 2024 0
Dic 09, 2024 0
Dic 06, 2024 0
Dic 04, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 09, 2024 0
Dic 05, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...Dic 09, 2024 0
Nel corso di questa settimana, il CERT-AGID ha individuato...