Zero-Day Attacco su falla critica di Microsoft Word

Un nuovo attacco Zero-Day in the wild è stato segnalato in Microsoft Office, uno dei tre gravi difetti sotto attacco. Martedì, Microsoft ha rilasciato una serie di patch per risolvere i problemi di sicurezza.

Secondo alcune società di sicurezza, per sfruttare la falla, gli aggressori stanno inviando documenti verbali infettati da malware chiamati Dridex – pericolose minacce di frodi bancarie sul web. E poche altre società di sicurezza hanno riferito che lo stesso bug viene sfruttato dagli aggressori per installare malware che vengono definiti come Latenbot e Godzilla.

McAfee, una società di sicurezza è stata la prima a segnalare l’attacco Zero-Day di venerdì nel suo post sul blog. Un’altra società di sicurezza FireEye ha affermato di aver comunicato la vulnerabilità con Microsoft per diverse settimane e ha accettato di non rendere pubblico fino a quando Microsoft non rilasci la patch. Da quando McAfee ha divulgato la vulnerabilità, anche FireEye ha deciso di pubblicare i dettagli della vulnerabilità nel post del blog di sabato.

Come viene sfruttato il difetto dagli aggressori?

Gli aggressori stanno inviando e-mail con malware nascosta documento di Word come allegato per milioni di utenti. Una volta che il documento è stato aperto, il codice di exploit nascosto al suo interno si connette al server remoto dell’aggressore. Quindi inizia a scaricare un file HTML maligno che sembra un documento in formato RTF di Microsoft. Ma sullo sfondo, il file .hta scarica contenuti extra da varie rinomate comunità di malware.

Perché questo è un attacco degno di nota?

Poiché il file .hta è fattibile, gli hacker saranno in grado di eseguire il codice completo sul sistema della vittima. E questo dà agli aggressori il potere di eludere qualsiasi modifica basata sulla memoria sviluppata da Microsoft. Il che significa che il malware è in grado di funzionare anche con Windows 10. In secondo luogo, questo attacco non richiede alle vittime di abilitare le macro a differenza degli exploit di Word precedenti in natura. E l’ultimo, al fine di nascondere qualsiasi segno dell’attacco appena avvenuto, l’exploit aprirà un documento verbale per intrappolare gli obiettivi.

Come prevenire il Microsoft Zero-Day Sfruttare?

Gli esperti di sicurezza di Microsoft hanno rilasciato la patch martedì per i difetti del software che include, Exchange Server, Adobe Flash e sistema operativo Windows. Installa gli aggiornamenti al più presto. Puoi anche bloccare l’exploit di esecuzione del codice aggiungendo quanto segue al tuo registro di Windows:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles a 2 e OpenInProtectedView a 0.

Si osserva inoltre che gli exploit possono ancora bypassare anche se si visualizza il documento nella funzione ‘Visualizzazione protetta’.

Altri attacchi zero-day sui prodotti Microsoft

Gli aggressori non stavano sfruttando solo Microsoft Word in the wild ma anche i loro altri due prodotti. Uno è Internet Explorer, in cui gli aggressori possono accedere a dati sensibili da un dominio e aggiungerli a un altro. L’exploit può bypassare la sicurezza sand-box e altre protezioni di sicurezza. Il difetto di Internet Explorer viene sfruttato, ma non ci sono dettagli elaborati nella “guida per CVE-2017-0210” di Microsoft.

Il terzo esiste anche negli uffici 2010, 2013 e 2016. Quando apri un’immagine EPS maligna nel documento Word, il difetto verrà sfruttato. La patch di sicurezza per questo non faceva parte della versione di martedì.

Conclusione

Microsoft ha rilasciato la patch di sicurezza per affrontare l’attacco Word Zero-day. Se nel caso di problemi hardware con il computer e impossibilità di accedere ai dati, la scelta migliore è guardare un software che lo fa recupero dati per Windows e Mac.

 

Zero-Day Attacco su falla critica di Microsoft Word was last modified: December 9th, 2019 by Remo Software

Leave a Reply

Your email address will not be published. Required fields are marked *

*