Gli hacker ora possono prendere il controllo del tuo computer tramite Microsoft Word

Una nuova vulnerabilità zero-day in Microsoft Office potrebbe consentire agli hacker di assumere il controllo del tuo computer. La vulnerabilità può essere sfruttata anche se non si apre effettivamente un file infetto.

Sebbene stiamo ancora aspettando una soluzione ufficiale, Microsoft ha rilasciato una soluzione alternativa per questo exploit, quindi se usi frequentemente MS Office, assicurati di provarlo.

Interessante maldoc è stato presentato dalla Bielorussia. Utilizza il collegamento esterno di Word per caricare l’HTML e quindi utilizza il file “ms-msdt” schema per eseguire il codice PowerShell.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt

— nao_sec (@nao_sec) 27 maggio 2022

La vulnerabilità è stata soprannominata Follina da uno dei ricercatori che per primo l’ha esaminata, Kevin Beaumont, che ha anche scritto un lungo post a riguardo. È venuto alla luce per la prima volta il 27 maggio tramite un tweet di nao_sec, sebbene Microsoft ne abbia sentito parlare per la prima volta già ad aprile. Sebbene non sia stata ancora rilasciata alcuna patch, la soluzione alternativa di Microsoft prevede la disabilitazione del Microsoft Support Diagnostic Tool (MSDT), che è il modo in cui l’exploit entra nel computer attaccato.

Questo exploit riguarda principalmente i file .rtf, ma possono essere interessati anche altri file MS Word. Una funzionalità di MS Word chiamata Modelli consente al programma di caricare ed eseguire codice da fonti esterne. Follina fa affidamento su questo per entrare nel computer e quindi esegue una serie di comandi che aprono MSDT. In circostanze normali, MSDT è uno strumento sicuro che Microsoft utilizza per eseguire il debug di vari problemi per gli utenti di Windows. Sfortunatamente, in questo caso, garantisce anche l’accesso remoto al tuo computer, il che aiuta l’exploit a prenderne il controllo.

Nel caso di file .rtf, l’exploit può essere eseguito anche se non apri il file. Finché lo visualizzi in Esplora file, Follina può essere eseguito. Una volta che l’attaccante ottiene il controllo del tuo computer tramite MSDT, spetta a lui quello che vuole fare. Potrebbero scaricare software dannoso, perdere file e fare praticamente tutto il resto.

Beaumont ha condiviso molti esempi del modo in cui Follina è già stata sfruttata e trovata in vari file. L’exploit viene utilizzato per estorsioni finanziarie, tra le altre cose. Inutile dire che non lo vuoi sul tuo computer.

Cosa fai fino a quando Microsoft non rilascerà una patch?

Ci sono alcuni passaggi che puoi intraprendere per rimanere al sicuro dall’exploit di Follina fino a quando Microsoft stessa non rilascerà una patch che risolverà questo problema. Allo stato attuale delle cose, la soluzione alternativa è la soluzione ufficiale e non sappiamo per certo che seguirà sicuramente qualcos’altro.

Innanzitutto, controlla se la tua versione di Microsoft Office potrebbe essere potenzialmente interessata. Finora, la vulnerabilità è stata rilevata in Office 2013, 2016, 2019, 2021, Office ProPlus e Office 365. Tuttavia, non è possibile stabilire se le versioni precedenti di Microsoft Office siano sicure, quindi è meglio adottare misure aggiuntive per proteggersi .

Se sei in grado di evitare di utilizzare file .doc, .docx e .rtf per il momento, non è una cattiva idea. Prendi in considerazione il passaggio a alternative basate su cloud come Documenti Google. Accetta e scarica solo file da fonti comprovate al 100%, che è una buona linea guida da seguire, in generale.

Ultimo ma non meno importante, segui le indicazioni di Microsoft sulla disabilitazione di MSDT. Sarà necessario aprire il prompt dei comandi ed eseguirlo come amministratore, quindi inserire un paio di voci. Se tutto va come previsto, dovresti essere al sicuro da Follina. Tuttavia, ricorda di essere sempre cauto.

Raccomandazioni degli editori






Leave a Reply

Your email address will not be published.