10/04/2017 di Redazione

Word ha una falla: ma ancora (forse) per poche ore

Scovata una vulnerabilità zero-day in tutte le versioni dell’applicativo, compresa quella di Office 2016. Il bug riguarda la tecnologia Object Linking and Embedding (Ole) e permette a un hacker di prendere il controllo del computer. Microsoft dovrebbe ave

immagine.jpg

Word è vulnerabile a un attacco hacker perpetrabile con un documento creato ad hoc. Il bug zero-day è stato reso noto dai ricercatori di McAfee e di Fireeye, i quali hanno lavorato nelle scorse settimane a una risoluzione in tandem con Microfot. L’aggiornamento dell’applicativo dovrebbe essere distribuito domani in occasione del Patch Tuesday mensile di Windows. La falla riguarderebbe tutte le versioni di Word, compresa quindi la release 2016 per Windows 10, e la causa è da ricercare nell’Object Linking and Embedding (Ole), una tecnologia di transclusione per la creazione di documenti composti sviluppata in una prima versione da Microsoft già nel 1991. La funzionalità permette di includere e citare contenuti da un documento all’altro.

I ricercatori di McAfee hanno spiegato di aver già visto in azione questa tipologia di attacco sin da gennaio e la veicolazione dell’exploit avviene solitamente tramite file Rtf con estensione “.doc”. Il bug di Word permette a un hacker di collegarsi a un server remoto, dal quale viene scaricata un’applicazione Html (Hta). Queste tipologie di risorse sono eseguibili e, quindi, l’attaccante riesce a ottenere una piena esecuzione del codice sul computer vittima.

Trattandosi di un bug logico, hanno sottolineato i ricercatori, i pirati informatici possono aggirare qualsiasi componente introdotta da Microsoft per attenuare le minacce basate su corruzione della memoria. Una volta in esecuzione, il malware apre un documento di Word fasullo per cercare di nascondere qualsiasi evidenza dell’attacco e termina il processo originale winword.exe.

Nell’attesa della probabile patch di domani, gli unici modi per evitare un’infezione o per ridurne il rischio sono due: evitare di aprire qualsiasi file di Office proveniente da fonti non sicure e, se proprio è necessario, aprire i documenti in modalità “Visualizzazione protetta”. Secondo McAfee, infatti, il malware non è in grado di bypassare questa funzionalità.

 

ARTICOLI CORRELATI