Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 10, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Da un antivirus, di solito, ci si aspetta che protegga il computer dai malware. Quando salta fuori che soffre di una vulnerabilità che consente di prendere il controllo del sistema in remoto, quello che sci si trova di fronte è il rischio di una figuraccia di proporzioni storiche.
A sfiorare il disastro è stato Windows Defender, il software Microsoft per la protezione dai malware. A puntare il dito contro la mega-falla è stato invece il solito Tavis Ormandy (e la collega Natalie Silvanovich) del Project Zero di Google.
Stando a quanto riportato dalla stessa Microsoft, la vulnerabilità CVE-2017-0290 avrebbe permesso a un pirata informatico di sfruttare le caratteristiche del motore di scansione di Windows Defender per avviare l’esecuzione di codice in remoto e, di conseguenza, compromettere un PC.
La cosa più grave è che l’attacco avrebbe potuto essere portato senza che fosse necessaria alcuna interazione da parte dell’utente. L’esecuzione sarebbe infatti partita al momento della scansione del codice contenuto per esempio in un’email, in un messaggio istantaneo o in un sito Web.
Diffondere un malware tramite un antivirus sembra un paradosso, ma è proprio il livello di “libertà” di cui godono i software di protezione a trasformarli in un efficacissimo vettore di attacco.
Tutta colpa di NScript, un componente del Microsoft Malware Protection Engine (MsMpEng) che ha il compito di analizzare qualsiasi cosa che somigli a un JavaScript. E sarebbe proprio un JavaScript che lo potrebbe mettere in crisi.
Poche righe di codice, in realtà, ma sufficienti per sfruttare il componente allo scopo di compromettere la macchina (tutti i dettagli sono illustrati da Ormandy a questo link) e ottenerne il controllo. NScript, come molti componenti dei programmi antivirus, “gira” con privilegi elevati e non è protetto da sandbox.
Secondo lo steso Ormandy, inoltre, la vulnerabilità permetterebbe di portare l’attacco con le stesse modalità di un Worm. Insomma: un’eventuale exploit basato sulla falla avrebbe potuto dare il via a un vero cataclisma.
Come ne esce Microsoft? Non benissimo. Anche se a mitigare la figuraccia, per la verità, c’è il fatto che ha reagito a tempo di record dopo la segnalazione dei ricercatori.
Ormandy e Silvanovic hanno inviato la segnalazione venerdì 5 maggio, segnalando all’azienda di Redmond il solito termine di 90 giorni per la pubblicazione di una patch.
Gli sviluppatori di Windows Defender, però, hanno sfornato l’aggiornamento nel giro di un weekend, pubblicando il fix per la vulnerabilità lunedì 8 maggio, dopo soli tre giorni.
Giu 11, 2025 0
Giu 03, 2025 0
Apr 16, 2025 0
Mar 28, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...