Windows e UnRAR, falle pubbliche che fruttano gli hacker, bisogna intervenire subito: ecco come proteggersi

Già a maggio Microsoft aveva pubblicato un post nel suo blog con il fine di fornire indicazioni per una vulnerabilità in MSDT, rilasciando aggiornamenti. Ma lo sfruttamento delle falle pubbliche di Windows e UnRAR continua a crescere. Bisogna intervenire di nuovo. Ecco come proteggersi.

Windows 20220811 TECH
Windows – MeteoWeek.com

Si torna a parlare di bug notevolmente conosciuti in quanto la Cybersecurity and Infrastructure Security Agency, l’agenzia che guida il lavoro strategico e unificato degli Stati Uniti nazione per rafforzare la sicurezza, la resilienza e la forza lavoro dell’ecosistema informatico, ha emesso due nuovi avvisi.

Sono quelli che in gergo si chiamano “in the wild”, vulnerabilità note che già sono state attivamente sfruttate dai cyber criminali, ma non riescono ad essere completamente risolte. Microsoft ci riprova.

Un problema atavico: era già stato sollevato oltre due anni fa

Microsoft 20220811 tech
Microsoft – MeteoWeek.com

Lo sfruttamento della vulnerabilità richiede che un utente apra un file appositamente predisposto. In uno scenario di attacco tramite posta elettronica, un utente malintenzionato può sfruttare la vulnerabilità inviando il file appositamente predisposto all’utente e convincendolo ad aprire il file. Oppure può ospitare un sito Web contenente un file per sfruttare la vulnerabilità.

Ma un hacker o un cyber-criminale non avrebbe modo di costringere gli utenti a visitare il sito web. Invece, un utente malintenzionato dovrebbe convincere gli utenti a fare clic su un collegamento, in genere tramite un invito in un’e-mail o in un messaggio istantaneo, e quindi convincerli ad aprire il file appositamente predisposto. Il CVE di Microsoft dovrebbe, condizionale d’obbligo di questi tempi, risolvere la vulnerabilità nota pubblicamente come DogWalk.

E’ una vulnerabilità che prevede lo sfruttamento di una falla di sicurezza in MSDT per ottenere la possibilità di eseguire codice da remoto sui sistemi compromessi. Ora dovrebbe essere sistemata.

Microsoft sostiene che L’azienda sostiene che il DogWalk in questione interessava tutte le versioni di Windows ancora supportate, incluse le ultime versioni delle edizioni client e server, Windows 11 e Windows Server 2022. Un problema già evidenziato da un ricercatore, noto come j00sean, che aveva lanciato l’allarme via social, su Twitter.

La prima segnalazione a Microsoft risale addirittura all’anno dello scoppio della pandemia da Coronavirus, con conseguente lockdown. In quel caso era stato il ricercatore di sicurezza Imre Rad a sollevare il problema, nonostante il suo report era stato respinto, in quanto era ritenuto non esplicativo ed esemplificativo di un rischio per la sicurezza. A quanto pare aveva ragione lui. Scusate il ritardo.

FONTE

Gestione cookie