Una nuova falla zero-day è stato attivamente sfruttata dai cyber-criminali, indirizzate ai consumatori soprattutto sulle workstation e server che aprono i file con OLE incorporato (Object Linking and Embedding) oggetti. Al momento, la vulnerabilità viene sfruttata tramite file di PowerPoint.
Oggetti OLE in questo caso particolare vengono utilizzati per visualizzare un grafico foglio di Excel all'interno di una presentazione di PowerPoint. Gli esperti spiegano che le vulnerabilità OLE vengono spesso abusati dai criminali informatici per le pratiche dannose, ma questo particolare è particolarmente minaccioso, perché colpisce le ultime versioni completamente patch di Windows.
La vulnerabilità OLE Exploited in diversi attacchi
La falla può essere sfruttata solo con l'interazione dell'utente. In un attacco di email ipotetico, il file dannoso potrebbe essere allegato al messaggio in maniera convincente quindi l'utente dovrebbe aprire il file contenente OLE, che può essere qualsiasi tipo di file di Office di Microsoft o altri tipi di file di terze parti.
In un ipotetico attacco basato sul Web, gli hacker potrebbero creare una pagina web che contiene il PowerPoint dannoso o file di Microsoft Office per sfruttare la falla. Siti Web dannosi o quelli che ospitano contenuti forniti dagli utenti potrebbero includere contenuti appositamente progettato che sfrutta la vulnerabilità. Per questo scenario, gli hacker avrebbero dovuto convincere l'utente a visitare la pagina web attraverso l'uso di un collegamento ipertestuale che reindirizzare la vittima alla pagina dannoso.
In caso di un attacco di successo i criminali informatici avrebbero ottenere diritti amministrativi sulla macchina compromessa ed essere in grado di accedere, cancellare o modificare i dati, installare programmi o creare account diversi.
Nessuna patch ancora disponibile
Microsoft sta ancora lavorando sulla questione. Finora la società sta valutando due opzioni - di aspettare fino alla prossima patch Martedì al fine di tappare il buco o per il rilascio e out-of-band di patch.
Ci sono alcuni utenti cosa potevano fare per bloccare i vettori di attacco noti:
- Implementare una certa soluzione Fix It (clicca per le istruzioni qui).
- Evitare di aprire i file di Microsoft Office PowerPoint o da fonti sconosciute o potenzialmente non sicuri.
- Non scaricare allegati di posta elettronica che non si aspettano.
Fornitori di sicurezza stanno facendo del loro meglio per chiudere il buco di sicurezza ma fino ad allora, gli hacker continueranno a sfruttarla a fini malevoli. Ancora, il meccanismo più efficace di difesa in questi casi rimane l'uso delle più recenti tecnologie di rilevamento.