Office, il pericolo viene dalle macro

Sfruttando una caratteristica della suite di Microsoft è possibile aggirare le protezioni e diffondere malware autoreplicante.



[ZEUS News - www.zeusnews.it - 25-11-2017]

office vba macro

Per la seconda volta in un mese Microsoft Office torna al centro dell'attenzione a causa di un problema di sicurezza.

L'allarme questa volta viene da Lino Antonio Buono, esperto di sicurezza per In The Cyber, e riguarda la gestione delle macro in VBA.

Come gli utenti di Office sanno (o dovrebbero sapere), per impostazione predefinita le macro esterne o inserite in documenti dall'origine insicura (come quelli scaricati da Internet) sono disattivate. Se è sicuro di ciò che sta facendo, l'utente può riattivarle tramite un'impostazione nelle opzioni.

La disattivazione di default è una misura di sicurezza: soprattutto negli anni passati, le macro in VBA sono state usate ampiamente per diffondere malware.

Tuttavia, in Office esiste un'impostazione che permette di considerare come affidabile il modello a oggetti VBA: se viene attivata, tutte le macro vengono eseguite automaticamente, senza mostrare alcun avviso o richiedere il permesso dell'utente.

Lino Antonio Buono ha scoperto che tale impostazione può essere modificata agendo sul registro di Windows: un malware che riuscisse a farlo all'insaputa dell'utente potrebbe quindi riattivare l'esecuzione di ogni macro in VBA.

Nel video dimostrativo realizzato dal ricercatore, un documento di Word all'apparenza innocuo modifica il registro di Windows senza che l'utente se ne accorga, e quindi tramite del codice VBA modifica tutti i file .doc che l'utente dovesse aprire in modo che facciano lo stesso.

In pratica, sfruttando questa particolare opzione di Office è possibile usare le macro per diffondere del malware autoreplicante.

Si capisce quindi come, sfruttando questa debolezza, basti ricevere un file di Word realizzato in maniera simile a quello di Buono per aprire il proprio Pc al malware e fungere da vettore per ridistribuirlo a terzi.

Sondaggio
Puoi scegliere una sola pillola: quale delle tre?
Pillola blu: rimani giovane per sempre
Pillola verde: 1.000.000.000 euro in contanti
Pillola rossa: puoi viaggiare nel tempo in qualsiasi istante

Mostra i risultati (2492 voti)
Leggi i commenti (24)

Il problema è anche più grave perché la tecnica usata è assolutamente legittima, e di conseguenza gli antivirus non mettono in guardia l'utente da ciò che sta succedendo.

Inoltre Microsoft, informata del problema, ha affermato che non intende rilasciare alcuna patch, poiché il tutto non ha origine da un bug ma è un comportamento previsto.

Al momento non ci sono segnalazioni di malware che sfruttino la tecnica scoperta da Buono, ma non è difficile immaginare che prima o poi qualche malintenzionato sia spinto a farlo.

Per gli utenti, la primissima misura di prevenzione consiste quindi nel diffidare di ogni documento arrivato via email da fonti non verificate, e mai cliccare su link eventualmente contenuti in tali documenti.

Qui sotto, il video realizzato da Lino Antonio Buono.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Nel mio registro di Seven con Office 2003 la chiave menzionata invece è presente ma solo per Excel e non per Word. In ogni caso le informazioni aggiuntive di cisco mi sembrano di fondamentale importanza per dare una visione completa dell'aspetto segnalato.
2-12-2017 15:57

Prima di tutto, questa possibilità è conosciuta fin dal 2001 (è bastato guardare uno dei due commenti al video su YT postato nello stesso articolo, dove è linkato un pdf datato appunto 2001). Secondo, il sig. Buono quinid non ha scoperto un bel niente: semmai ha richiamato il "problema (?)". Terzo, nel mio registry di win7,... Leggi tutto
27-11-2017 17:51

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1424 voti)
Gennaio 2026
La truffa del falso BSOD che convince gli utenti a installare un malware
Windows 11 troppo pieno di IA? Winslop cancella Copilot e le integrazioni nascoste
La truffa della falsa scadenza della tessera sanitaria dilaga in Italia
ChatGPT Salute, lo spazio sicuro per dati sanitari e referti digitali. Ecco come funziona
HP EliteBoard G1a, un intero PC Windows 11 dentro una tastiera ultrasottile
IPv6 compie 30 anni: progressi e ritardi. Perché il mondo resta ancora con IPv4?
POS collegato alla cassa: dal 2026 parte la stretta anti-evasione con controlli automatici
Dicembre 2025
Dopo ChatGPT
Windows 11, prestazioni degli SSD migliorabili fino all'80%. Ecco come attivare il driver
PagoPA lascia il MEF: Poste e Poligrafico rilevano la società per mezzo miliardo
IA al comando di un distributore automatico: snack gratis e centinaia di dollari in perdita
Ordina RAM DDR 5 su Amazon, riceve DDR 2: ecco come funziona la truffa del reso
Televisori LG, dopo l'aggiornamento compare l'app di Copilot. E non si può più togliere
Google lancia la traduzione simultanea universale: bastano qualsiasi telefono Android e auricolari
Tassa da 2 euro sui pacchi fino a 150 euro: la Manovra 2026 coinvolge milioni di spedizioni
Tutti gli Arretrati
Accadde oggi - 15 gennaio


web metrics