un cinese sicurezza informatica l'azienda ha scoperto un giorno zero vulnerabilità in Microsoft Internet Explorer, che dicono sia già utilizzato dai criminali informatici per infettare le macchine. Qihoo 360, la società che ha rilasciato la scioccante scoperta, ha rivelato nel suo rapporto che il bug, soprannominato "doppia uccisione' a causa del fatto che prende di mira sia Internet Explorer che qualsiasi app che utilizza il kernel di IE, è attualmente utilizzato da una minaccia persistente avanzata spesso nota per essere sponsorizzata da un governo.
Internet Explorer viene preinstallato su ogni computer Windows, nonostante sia stato superato dal nuovo Browser Microsoft Edge, ma poiché molte organizzazioni utilizzano ancora Internet Explorer, Microsoft ha deciso di lasciarlo rimanere anche se l'azienda non gli dà molta attenzione in termini di miglioramento del browser come fa con Edge.
C'è un nuovo grave difetto che ora lascia IE aperto agli attacchi di malware, poiché il bug utilizza un Microsoft Office documento con una vulnerabilità preinstallata, che apre una pagina Web che quindi scarica un pezzo di malware. I ricercatori affermano che il malware sfrutta a
UAC (Controllo dell'account utente) bypassare durante l'utilizzo della tecnologia di incorporamento, in modo tale che un messaggio, un'immagine o un file possa essere incorporato in un altro messaggio, immagine o file.Sebbene la notizia sul bug si sia ampiamente diffusa, Microsoft deve ancora fornire una risposta in merito alla vulnerabilità e, finora, non è ancora disponibile una patch. Tuttavia, gli utenti di Internet Explorer sono avvertiti di non aprire allegati di Office da fonti a loro sconosciute, perché il bug richiede che la "vittima" apra un documento Microsoft Office dannoso che ha un collegamento a un sito Web che fornisce il payload del malware.
Secondo Qihoo 360, una volta infettati, gli aggressori possono installare Trojan backdoor o ottenere il controllo totale della macchina. Il rapporto di Qihoo 360 non menziona quale sia l'effettiva vulnerabilità zero-day e come il software viene consegnato, né rivela l'attore APT o gli sponsor del governo che potrebbero essere dietro il attacco. Ciò che il rapporto menziona, tuttavia, è la sequenza con cui funziona l'attacco e l'impresa ha richiesto un rilascio urgente di una patch, anche se questo è lasciato alla discrezione di Microsoft per adesso.
- RELAZIONATO: 7 migliori strumenti antimalware per Windows 10 per bloccare le minacce nel 2018
Per rimanere protetti dall'exploit del giorno zero, ecco alcuni suggerimenti per evitare l'infezione:
- Non aprire allegati da fonti sconosciute
- Insisti che il tuo team o altri conoscenti condividano documenti tramite servizi cloud come Una guida o Google Cloud
- Assicurati che tutti i software antivirus e di sicurezza sui tuoi computer siano aggiornati
- Non utilizzare Internet Explorer, utilizza invece il browser Microsoft Edge che è più sicuro
- Assicurati che i tuoi sistemi siano tutti aggiornati con le ultime patch di sicurezza, poiché le macchine obsolete sono più vulnerabili agli attacchi.
Puoi proteggere il 100% di tutto il tuo accesso a Internet con una buona VPN. Noi raccomandiamo CyberGhost, considerato affidabile da 15 milioni di utenti in tutto il mondo per la protezione avanzata dell'esperienza di navigazione.
Scarica ora CyberGhost (attualmente 77% di sconto).
Attualmente, sembra che tutte le versioni di Internet Explorer siano vulnerabili a questo e ad altri attacchi, indipendentemente dalla versione di Windows sistema operativo in uso, il che significa che i documenti aperti con qualsiasi versione di Office attiveranno la vulnerabilità, quindi un attacco. Ciò si estende anche a Windows 10 e Office 2016, che si dice siano vulnerabili.
Microsoft dovrebbe rilasciare una nuova serie di aggiornamenti di sicurezza nelle prime settimane di maggio 2018, il Patch Tuesday, ma questo dipende dal numero di attacchi con cui verrà fornito questo nuovo difetto, il che significa che una soluzione rapida potrebbe essere rilasciata prima poi.
STORIE CORRELATE DA VERIFICARE:
- Attenzione: gli attacchi di malware di Cryptomining si intensificheranno nel 2018
- 6 migliori antivirus per uso aziendale per proteggere i tuoi dati aziendali
- Le 5 migliori soluzioni antivirus e antimalware IoT