Valery Brozhinsky/Shutterstock
Microsoft ha avvisato tutti che gli aggressori stanno sfruttando una vulnerabilità zero-day precedentemente sconosciuta in Windows 10 e diverse versioni di Windows Server. L’exploit potrebbe consentire a persone malintenzionate di prendere il controllo dei PC tramite siti Web intrappolati o documenti di Office dannosi.
Cosa sta succedendo con questo nuovo exploit?
Secondo Brian Krebs, il problema si presenta con la parte MSHTML di Internet Explorer. Sfortunatamente, influisce anche su Microsoft Office, poiché utilizza lo stesso componente per eseguire il rendering del contenuto basato sul Web all’interno dei documenti di Office.
Microsoft ha elencato l’exploit come CVE-2021-40444 e la società non ha ancora rilasciato una patch. L’azienda suggerisce invece di disabilitare l’installazione di tutti i controlli ActiveX in Internet Explorer per ridurre il rischio di attacchi.
Anche se sembra fantastico, il problema è che disabilitare l’installazione di tutti i controlli ActiveX in Internet Explorer richiede di fare confusione con il registro, il che può causare gravi problemi se non eseguito correttamente. Microsoft ha una guida in questa pagina che mostra come farlo, ma assicurati di stare attento.
Microsoft ha scritto un post sul problema, dicendo: “Un utente malintenzionato potrebbe creare un controllo ActiveX dannoso da utilizzare da un documento di Microsoft Office che ospita il motore di rendering del browser. L’autore dell’attacco dovrebbe quindi convincere l’utente ad aprire il documento dannoso. Gli utenti i cui account sono configurati per avere meno diritti utente sul sistema potrebbero essere meno colpiti rispetto agli utenti che operano con diritti utente amministrativi”.
Il gruppo di ricerca EXPMON ha dichiarato di essere stato in grado di riprodurre l’attacco. “Abbiamo riprodotto l’attacco all’ultimo Office 2019/Office 365 su Windows 10 (ambiente utente tipico), per tutte le versioni interessate si prega di leggere il Microsoft Security Advisory. L’exploit utilizza difetti logici, quindi lo sfruttamento è perfettamente affidabile (e pericoloso)”, ha affermato su Twitter.
Potremmo vedere una correzione ufficiale per l’exploit il 14 settembre 2021, quando Microsoft farà il suo prossimo aggiornamento “Patch Tuesday”. Nel frattempo, dovrai prestare attenzione e disabilitare l’installazione dei controlli ActiveX in Internet Explorer.