Una nuova vulnerabilità zero-day in Microsoft Office potrebbe potenzialmente consentire agli hacker di assumere il controllo del tuo computer. La vulnerabilità può essere sfruttata anche se in realtà non si apre un file infetto.
Anche se stiamo ancora aspettando una soluzione ufficiale, Microsoft ha rilasciato una soluzione alternativa per questo exploit, quindi se usi frequentemente MS Office, assicurati di verificarlo.
Interessante Maldoc è stato presentato dalla Bielorussia. Utilizza il collegamento esterno di Word 39; Schema per eseguire PowerShell Code.https: //t.co/htdafhoux3 pic.twitter.com/rvsb02ztwt
& mdash; Nao_sec (@Nao_sec) 27 maggio 2022
La vulnerabilità è stata soprannominata Follina da uno dei ricercatori che per la prima volta lo hanno esaminato: Kevin Beaumont, che ha anche scritto un lungo post al riguardo. È venuto alla luce per la prima volta il 27 maggio attraverso un tweet di NAO_SEC, anche se Microsoft presumibilmente ne ha sentito parlare già ad aprile. Sebbene non sia stata ancora rilasciata alcuna patch per questo, la soluzione alternativa di Microsoft prevede la disabilitazione dello strumento diagnostico di supporto Microsoft (MSDT), che è il modo in cui lo sfruttamento viene entrato nel computer attaccato.
Questo exploit influisce principalmente sui file.RTF, ma possono anche essere influenzati altri file Word MS. Una funzionalità in MS Word chiamata Templates consente al programma di caricare ed eseguire il codice da fonti esterne. Follina si basa su questo per inserire il computer e quindi esegue una serie di comandi che apre MSDT. In circostanze regolari, MSDT è uno strumento sicuro che Microsoft utilizza per eseguire il debug di vari problemi per gli utenti di Windows. Sfortunatamente, in questo caso, garantisce anche l'accesso remoto al tuo computer, il che aiuta l'exploit a prenderne il controllo.
Nel caso dei file.RTF, lo exploit può essere eseguito anche se non si apre il file. Finché lo visualizzi in File Explorer, Follina può essere eseguita. Una volta che l'attaccante ottiene il controllo del tuo computer tramite MSDT, dipende da loro per quello che vogliono fare. Potrebbero scaricare software dannoso, perdite e fare praticamente tutto il resto.
Beaumont ha condiviso molti esempi del modo in cui Follina è già stata sfruttata e trovata in vari file. L'exploit viene utilizzato per l'estorsione finanziaria, tra le altre cose. Inutile dire che non lo vuoi sul tuo computer.
Cosa fai fino a quando Microsoft non rilascia una patch?
Ci sono alcuni passaggi che puoi fare per stare al sicuro da Follina Exploit fino a quando Microsoft stesso non rilascia una patch che risolverà questo problema. Allo stato attuale, la soluzione alternativa è la soluzione ufficiale e non sappiamo per certo che qualsiasi altra cosa seguirà sicuramente.
Innanzitutto, controlla se la tua versione di Microsoft Office potrebbe essere potenzialmente interessata. Finora, la vulnerabilità è stata trovata in Office 2013, 2016, 2019, 2021, Office Proplus e Office 365. Non si può dire se le versioni precedenti di Microsoft Office siano sicure, quindi è meglio prendere ulteriori misure per proteggerti.
Se sei in grado di evitare di usare.doc,.docx e.rtf per il momento, non è una cattiva idea. Prendi in considerazione la possibilità di passare alle alternative basate su cloud come Google Documenti. Accetta e scarica solo file da fonti fornite al 100%-che è una buona linea guida da vivere, in generale.
Last but not least, follow Microsoft’s guidance on disabling MSDT. It will require you to open the Command Prompt and run it as administrator, then input a couple of entries. If everything goes through as planned, you should be safe from Follina. Nevertheless, remember to always be cautious.
Commenti
Posta un commento