Microsoft ha avvisato tutti che gli aggressori stanno sfruttando una vulnerabilità zero-day precedentemente sconosciuta in Windows 10 e varie versioni di Windows Server. L'exploit potrebbe consentire a individui malintenzionati di assumere il controllo dei PC tramite siti Web intrappolati o documenti Office dannosi.
Cosa sta succedendo con questo nuovo exploit?
Secondo Brian Krebs, il problema si verifica con la parte MSHTML di Internet Explorer. Sfortunatamente, Colpisce anche Microsoft Office, poiché utilizza lo stesso componente per eseguire il rendering di contenuti basati sul Web all'interno dei documenti di Office.
Microsoft ha elencato l'exploit come CVE-2021-40444, e l'azienda non ha ancora rilasciato una patch. Anziché, l'azienda suggerisce di disabilitare l'installazione di tutti i controlli ActiveX in Internet Explorer per mitigare il rischio di attacco.
Anche se sembra fantastico, il problema è che disabilitare l'installazione di tutti i controlli ActiveX in Internet Explorer richiede di modificare il registro, che può causare seri problemi se non eseguito correttamente. Microsoft ha una guida su questa pagina mostrandoti come farlo, ma assicurati di stare attento.
Microsoft ha scritto un post sull'argomento, detto: "Un utente malintenzionato potrebbe creare un controllo ActiveX dannoso da utilizzare da un documento di Microsoft Office che ospita il motore di rendering del browser.". L'aggressore dovrebbe convincere l'utente ad aprire il documento dannoso. Gli utenti i cui account sono configurati per avere meno diritti utente sul sistema potrebbero essere meno colpiti rispetto agli utenti che operano con diritti utente amministrativi “.
Il gruppo di ricerca EXPMON ha pubblicato di essere riuscito a riprodurre l'attacco. “Abbiamo riprodotto l’attacco nell’ultima versione di Office 2019 / Office 365 in Windows 10 (tipico ambiente utente). Per tutte le versioni interessate, leggere l'avviso di sicurezza Microsoft. L'exploit utilizza difetti logici, quindi l'operazione è estremamente affidabile (e pericoloso) ", detto dentro Twitter.
Potremmo vedere una soluzione ufficiale per l'exploit su 14 settembre 2021, quando Microsoft sarà pronta per effettuare il prossimo aggiornamento “Martedì della patch”. Intanto, dovrai fare attenzione e disabilitare l'installazione dei controlli ActiveX in Internet Explorer.
impostaTimeout(funzione(){
!funzione(F,B,e,v,n,T,S)
{Se(f.fbq)Restituzione;n=f.fbq=funzione(){n.callMethod?
n.callMethod.apply(n,argomenti):n.queue.push(argomenti)};
Se(!f._fbq)f._fbq = n;n.push=n;n.loaded=!0;n.version='2.0′;
n.coda=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(T,S) } (window, documento,'copione',
'https://connect.facebook.net/en_US/fbevents.js');
fbq('dentro', '335401813750447');
fbq('traccia', 'Visualizzazione della pagina');
},3000);