Un ricercatore di Google Zero ha annunciato la scoperta di una vulnerabilità in Blocco note, l'editor di testo che sono forniti di serie con Microsoft Windows. Il problema rilevato è descritto da avviare un difetto esecuzione di codice consentendo codice pericoloso.
Esecuzione di codice difetto Trovato in Blocco note
Un ricercatore di sicurezza della divisione Project Zero di Google chiamato Tavis Ormandy ha annunciato la scoperta di un difetto l'esecuzione di codice in Blocco note, l'editor di testo ben noto utilizzato in Microsoft Windows. Il problema è stato comunicato a Microsoft ed è stato pubblicamente riportati dopo 90 giorni sono passati da quando il rapporto privato. Al momento non sono disponibili ulteriori informazioni da Microsoft non ha ancora patchato il problema. La società è ancora rilasciare una patch per risolvere il problema.
Si prevede che il difetto si basa in un bug di corruzione della memoria nell'applicazione. Il ricercatore di sicurezza ha dimostrato come pop-up una shell dei comandi utilizzando l'applicazione Blocco note da solo. La buona notizia di questa particolare minaccia è che il bug è stato comunicato privatamente a Microsoft che permette alla società di fare una patch a tempo debito e impedire qualsiasi abuso da parte collettivi criminali. Per questa data non sono disponibili informazioni su eventuali tentativi di hacking che hanno facilitato con questo particolare bug.
Ci sono diversi scenari probabili che possono essere utilizzati in una campagna di attacco:
- Malware Payload di consegna - Gli hacker possono inviare file pericolosi che includono il codice necessario al fine di eseguire codice pericoloso attraverso l'interazione Notepad.
- Social Engineering e manipolazione - I criminali possono utilizzare meccanismi elaborati e truffe che possono manipolare i destinatari a inserire alcuni comandi che aprirà una shell ed eseguire comandi dannosi.
Si prevede che nei prossimi patch di sicurezza mensili per Windows conterrà correzioni per la vulnerabilità Notepad.