CYBER NEWS

Finestre Zero-Day sfruttati in attacchi hacker

Finestre Zero-Day abusato in attacchi hackerUna nuova falla zero-day è stato attivamente sfruttata dai cyber-criminali, indirizzate ai consumatori soprattutto sulle workstation e server che aprono i file con OLE incorporato (Object Linking and Embedding) oggetti. Al momento, la vulnerabilità viene sfruttata tramite file di PowerPoint.

Oggetti OLE in questo caso particolare vengono utilizzati per visualizzare un grafico foglio di Excel all'interno di una presentazione di PowerPoint. Gli esperti spiegano che le vulnerabilità OLE vengono spesso abusati dai criminali informatici per le pratiche dannose, ma questo particolare è particolarmente minaccioso, perché colpisce le ultime versioni completamente patch di Windows.

La vulnerabilità OLE Exploited in diversi attacchi

La falla può essere sfruttata solo con l'interazione dell'utente. In un attacco di email ipotetico, il file dannoso potrebbe essere allegato al messaggio in maniera convincente quindi l'utente dovrebbe aprire il file contenente OLE, che può essere qualsiasi tipo di file di Office di Microsoft o altri tipi di file di terze parti.

In un ipotetico attacco basato sul Web, gli hacker potrebbero creare una pagina web che contiene il PowerPoint dannoso o file di Microsoft Office per sfruttare la falla. Siti Web dannosi o quelli che ospitano contenuti forniti dagli utenti potrebbero includere contenuti appositamente progettato che sfrutta la vulnerabilità. Per questo scenario, gli hacker avrebbero dovuto convincere l'utente a visitare la pagina web attraverso l'uso di un collegamento ipertestuale che reindirizzare la vittima alla pagina dannoso.

In caso di un attacco di successo i criminali informatici avrebbero ottenere diritti amministrativi sulla macchina compromessa ed essere in grado di accedere, cancellare o modificare i dati, installare programmi o creare account diversi.

Nessuna patch ancora disponibile

Microsoft sta ancora lavorando sulla questione. Finora la società sta valutando due opzioni - di aspettare fino alla prossima patch Martedì al fine di tappare il buco o per il rilascio e out-of-band di patch.

Ci sono alcuni utenti cosa potevano fare per bloccare i vettori di attacco noti:

  • Implementare una certa soluzione Fix It (clicca per le istruzioni qui).
  • Evitare di aprire i file di Microsoft Office PowerPoint o da fonti sconosciute o potenzialmente non sicuri.
  • Non scaricare allegati di posta elettronica che non si aspettano.

Fornitori di sicurezza stanno facendo del loro meglio per chiudere il buco di sicurezza ma fino ad allora, gli hacker continueranno a sfruttarla a fini malevoli. Ancora, il meccanismo più efficace di difesa in questi casi rimane l'uso delle più recenti tecnologie di rilevamento.

Avatar

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...