Word è vulnerabile a un attacco hacker perpetrabile con un documento creato ad hoc. Il bug zero-day è stato reso noto dai ricercatori di McAfee e di Fireeye, i quali hanno lavorato nelle scorse settimane a una risoluzione in tandem con Microfot. L’aggiornamento dell’applicativo dovrebbe essere distribuito domani in occasione del Patch Tuesday mensile di Windows. La falla riguarderebbe tutte le versioni di Word, compresa quindi la release 2016 per Windows 10, e la causa è da ricercare nell’Object Linking and Embedding (Ole), una tecnologia di transclusione per la creazione di documenti composti sviluppata in una prima versione da Microsoft già nel 1991. La funzionalità permette di includere e citare contenuti da un documento all’altro.
I ricercatori di McAfee hanno spiegato di aver già visto in azione questa tipologia di attacco sin da gennaio e la veicolazione dell’exploit avviene solitamente tramite file Rtf con estensione “.doc”. Il bug di Word permette a un hacker di collegarsi a un server remoto, dal quale viene scaricata un’applicazione Html (Hta). Queste tipologie di risorse sono eseguibili e, quindi, l’attaccante riesce a ottenere una piena esecuzione del codice sul computer vittima.
Trattandosi di un bug logico, hanno sottolineato i ricercatori, i pirati informatici possono aggirare qualsiasi componente introdotta da Microsoft per attenuare le minacce basate su corruzione della memoria. Una volta in esecuzione, il malware apre un documento di Word fasullo per cercare di nascondere qualsiasi evidenza dell’attacco e termina il processo originale winword.exe.
Nell’attesa della probabile patch di domani, gli unici modi per evitare un’infezione o per ridurne il rischio sono due: evitare di aprire qualsiasi file di Office proveniente da fonti non sicure e, se proprio è necessario, aprire i documenti in modalità “Visualizzazione protetta”. Secondo McAfee, infatti, il malware non è in grado di bypassare questa funzionalità.