Lo scorso autunno, Microsoft ha reso disponibile una patch per chiudere un buco di sicurezza in Word che permetteva a un hacker di mandare in esecuzione virus e malware sui PC.

La patch era contenuta nel bollettino di sicurezza MS16-121 e il bug di sicurezza in questione è noto ai più tecnici come vulnerabilità CVE-2016-7193.

AKBuilder è un "kit" che può essere trovato nel "dark web" ed essere usato appositamente per sfruttare le vulnerabilità di Microsoft Word, come quella appena citata.

In pratica AKBuilder genera dei file in formato RTF che sfruttano un'errata gestione della memoria di Word per prendere possesso del PC: se l’utente apre questi file RTF ed è collegato con diritti amministrativi, l’attaccante può prendere il controllo del sistema, installando programmi o creando nuovi account con diritti amministrativi o mandando in esecuzione virus.

Quindi per i malintenzionati è sufficiente dotarsi di questo kit, generare i file RTF malevoli, e poi fare campagne di spam con allegati i documenti generati dal kit sperando che chi riceve le email apra i documenti, in modo che il virus permetta agli attaccanti di prendere possesso dei PC degli ignari utenti.


Come difendersi?

Microsoft ha già rilasciato la patch per eliminare questa vulnerabilità, quindi, se usi Word, è opportuno installare le patch contenute nel bollettino MS16-121.

In secondo luogo è opportuno far lavorare gli utenti con privilegi limitati (non amministrativi) per evitare che le vulnerabilità di Word, anche se presenti, permettano agli attaccanti di prendere possesso del PC e agire indisturbati.

Condividi sui Social Network