Vulnerabilità zero-day per Internet Explorer usata in-the-wild



[ZEUS News - www.zeusnews.it - 12-05-2018]

zero day

Kaspersky Lab ha rilevato a fine aprile un exploit precedentemente sconosciuto. Dopo esser stato analizzato dai ricercatori dell'azienda, si è rivelato essere una vulnerabilità zero-day CVE-2018-8174 per Internet Explorer. Secondo gli esperti è stato utilizzato in attacchi mirati.

Un fatto particolarmente interessante è che l'exploit per Internet Explorer è stato attivato a partire da un documento Word e questo è il primo caso noto dello sfruttamento di questa tecnica.

Un altro elemento importante è che è stata sfruttata una versione completamente aggiornata di Microsoft Office. Una volta informata Microsoft della vulnerabilità scoperta, dall'8 maggio è disponibile la patch.

Un exploit è un tipo di software che sfrutta un bug o una vulnerabilità in altri software per infettare le vittime con un codice dannoso. Gli exploit sono molto utilizzati sia dai criminali informatici in cerca di profitto, sia da cyber criminali più sofisticati sostenuti da governi.

In questo caso particolare l'exploit sfrutta una vulnerabilità zero-day relativa ad un errore di tipo UAF (user-after-free) che interessa Internet Explorer, in quanto quest'ultimo presenta un problema nella logica applicata per la gestione di alcuni buffer in memoria, i quali vengono erroneamente riutilizzati dopo essere stati "liberati".

Sondaggio
Quale è il motivo principale della tua scelta di cambiare fornitore di ADSL o di fibra ottica?
Maggiore velocità
Tariffe più convenienti
Tv in aggiunta
Telefonia mobile in aggiunta
Altro

Mostra i risultati (1872 voti)
Leggi i commenti (8)

Nella maggior parte dei casi questo si traduce in un semplice crash del browser, ma in questo caso gli attaccanti sono riusciti a sfruttare la problematica per eseguire del codice arbitrario e prendere il controllo della macchina.

Le analisi approfondite condotte sugli exploit hanno mostrato le varie fasi con cui avviene l'infezione a catena:
- Le vittime ricevono il documento Microsoft Office RTF malevolo
- Dopo aver aperto il documento, viene scaricata la seconda fase dell'exploit: una pagina HTML contenente altro codice malevolo
- Il codice corrompe la memoria innescando l'errore UAF
- Viene eseguito lo shellcode che scarica un'ulteriore payload malevolo

Questa tecnica, prima della pubblicazione dei recenti aggiornamenti, ha consentito ai criminali di forzare l'avvio di Internet Explorer, indipendentemente dal browser utilizzato normalmente, aumentando così una superficie di attacco. Fortunatamente, la scoperta della minaccia ha portato al rilascio tempestivo della patch di sicurezza da parte di Microsoft.

Invitiamo gli utenti a installare le ultime patch, poiché non passerà molto tempo prima che il codice per lo sfruttamento di questa vulnerabilità inizi a essere utilizzato negli exploit-kit più famosi e venga quindi sfruttato anche da criminali comuni.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

{Michele Bianchi}
Segnalo un typo : UAF = use-after-free non user-after-free
11-5-2018 22:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qui sotto trovi in ordine alfabetico i 20 marchi più pregiati nel 2014, secondo la celebre classifica compilata da Millward Brown. Secondo te qual è il più pregiato? Confronta poi il tuo voto con questo link.
Amazon
Apple
AT&T
China Mobile
Coca-Cola
GE
Google
IBM
Industrial and Commercial Bank of China
McDonald's
Marlboro
Mastercard
Microsoft
SAP
Tencent
UPS
Verizon
Visa
Vodafone
Wells Fargo

Mostra i risultati (2690 voti)
Giugno 2025
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tracciamento delle notifiche: ultima frontiera
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
La macchina del caffè che fa a meno del serbatoio: estrae l'acqua dall'umidità dell'aria
In realtà i produttori fanno un favore agli utenti!
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
OneDrive: app e siti possono accedere a tutto il cloud
Windows 11, ennesimo aggiornamento che blocca l'avvio del PC
Maggio 2025
Il cripto-ladro è nella stampante e ruba un milione di dollari
Tutti gli Arretrati
Accadde oggi - 25 giugno


web metrics