Microsoft Office – Nuova vulnerabilità 0Days confermata

Microsoft Office – Nuova vulnerabilità 0Days confermata

E’ stata scoperta una nuova vulnerabilità 0days di Office.
Office 2016, 2013, 2010. Tutti ne sono colpiti!

Per chi non è un addetto ai lavori, con 0days (zero-days) si intendono tutti quelle vulnerabilità presenti sin dalla prima versione rilasciata al pubblico, fino alla più recente.

Praticamente tutti stiamo correndo il rischio di essere colpiti da un possibile attacco.
Entriamo nello specifico così posso spiegarti bene come evitare il problema.

Due settimane fa il centro ricerca McAfee ha confermato la presenza di una vulnerabilità in tutte le versioni di Microsoft Office.

[…]The root cause of the zero-day vulnerability is related to the Windows Object Linking and Embedding (OLE), an important feature of Office[…]

La vulnerabilità scoperta sfrutta un oggetto OLE2link incorporato in un file RTF (Rich Text Format).

Praticamente aprendo questo file ci arriva la richiesta di scaricare contenuti aggiuntivi

 

Il file .hta (che è un file eseguibile) esegue uno script malevolo che fa chiudere l’istanza word aperta, scarica dei file addizionali e riapre word con un documento esca.

In questo modo l’hacker attaccante prende un pieno controllo nell’esecuzione di codici sul pc attaccato.

Attualmente non è chiaro da dove vengano scagliati gli attacchi, sappiamo tuttavia che avvengono con file inviati via mail e normali file di esempio che si possono scaricare da siti non sicuri on-line (magari come modelli).

La vulnerabilità sembra che sia studiata per caricare successivamente ben più noti malware ransomware come il tristemente famoso Cryptolocker.

I sistemi interessati sono tutte le versioni di Microsoft Office compresa la più recente 2016, fatta eccezione per le versioni native del mondo Apple (Office per Mac), in tutti i programmi del pacchetto: Word, Excel, Power Point, ecc…

Sono inoltre esenti da questa vulnerabilità i software compatibili per office, per esempio OpenOffice o LibreOffice.

La Microsoft ha rilasciato Martedì 11 Aprile l’aggiornamento che chiude questa vulnerabilità, si consiglia fortemente di eseguire l’aggiornamento.

Non è il primo, ne sarà l’ultimo, caso in cui una falla viene rilevata attraverso operazioni “automatizzate” in Office.

Per difenderci una buona norma è attivare la visualizzazione protetta per tutti i file che derivino da mail e da internet, prestando particolare attenzione al comportamento di file che non dovrebbero utilizzare o eseguire file esterni al documento.

Fonti utlizzate: Hot For Security by BitDefender

Condividilo con chi vuoi:

Info sull'autore

Fabio Meneghini administrator