skip to Main Content

Sicurezza informatica, da Microsoft aggiornamento su grave vulnerabilità Office

Sicurezza Informatica, Da Microsoft Aggiornamento Su Grave Vulnerabilità Office

Microsoft aveva risolto la vulnerabilità di Office con aggiornamenti a giugno, ma ha deciso di pubblicare un aggiornamento specifico out-of-band a seguito di alcuni cyber attacchi mirati

Microsoft ha appena rilasciato un aggiornamento di sicurezza che riguarda una grave vulnerabilità in Microsoft Office (CVE-2017-11882). Questa può consentire a un cyber aggressore di eseguire codice arbitrario da remoto nel contesto dell’utente corrente. Lo rende noto il Computer Emergency Response Team (CERT) nazionale italiano. Questa vulnerabilità era in realtà già stata risolta con gli aggiornamenti di giugno 2017. Il colosso di Redmond, comunque, ha deciso di pubblicare un aggiornamento specifico out-of-band (fuori banda, ossia fuori dal canale ufficiale di aggiornamento) in risposta ad una serie di attacchi informatici limitati e mirati recentemente individuati ai danni di utenti di Office 2007 e 2010.

Il CERT: la vulnerabilità è legata a problemi nella gestione degli oggetti in memoria da parte di applicativi Office

La vulnerabilità secondo il CERT nazionale è legata a problemi nella gestione degli oggetti in memoria da parte di applicativi Microsoft Office. Un cyber aggressore potrebbe sfruttarla inducendo un utente ad aprire un documento appositamente predisposto con una versione affetta di Office o WordPad. Se sfruttata con successo, questa vulnerabilità può consentire a un attaccante di ottenere il controllo del sistema affetto, potendo quindi installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

Microsoft il 14 novembre aveva emesso aggiornamenti di sicurezza che risolvono vulnerabilità multiple, di cui molte critiche, in diversi prodotti. Poi, però era emersa una debolezza della ASLR

Microsoft, comunque, il 14 novembre ha emesso diversi aggiornamenti di sicurezza che risolvono vulnerabilità multiple, di cui molte considerate critiche, in diversi prodotti. Se sfruttate con successo, le più gravi tra queste possono causare l’esecuzione di codice arbitrario da remoto. In particolare è stata incrementata la cybersecurity di Internet Explorer, Microsoft Edge, Windows, Office e Office Services and Web Apps, ASP.NET Core e .NET Core, nonché Chakra Core. Il pacchetto di protezione, però, non è riuscito ancora a risolvere una debolezza nell’implementazione della misura di protezione nota come ASLR (Address Space Layout Randomization) nei sistemi operativi Windows 8, 8.1 e 10. Questa potrebbe essere sfruttata per facilitare determinati tipi di cyber attacchi condotti mediante programmi eseguibili malevoli (DLL, malware). Anche se Microsoft è al corrente della problematica, ricorda il CERT nazionale, al momento non sono disponibili aggiornamenti o altre soluzioni.

Per la vulnerabilità di ASLR al momento non ci sono soluzioni. Il CERT consiglia un provvedimento di mitigazione

A proposito, comunque, il CERT nazionale consiglia che come provvedimento di mitigazione, è possibile intervenire direttamente nel Registro di sistema. Ciò importando il valore Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel] “MitigationOptions”=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00. Si ricorda, però, che l’operazione deve essere effettuata da un utente amministratore, in quanto va a sovrascrivere completamente tutte le opzioni di mitigazione a livello di sistema e può potenzialmente avere effetti collaterali negativi sul sistema e su alcune applicazioni. Se ne sconsiglia pertanto l’utilizzo da parte di utenti non esperti.

La news del CERT nazionale sull’aggiornamento di sicurezza Microsoft

Back To Top