Proprio qualche giorno fa ho scritto di un kit per "bucare" le installazioni di Word e prendere il controllo di un PC facendo il bello e il cattivo tempo sulla macchina del malcapitato utente.
Ma per eludere quel kit, Microsoft aveva già rilasciato una patch da mesi.
E’ però stata scoperta una recentissima vulnerabilità "zero-day" in Microsoft Word.
Questa vulnerabilità viene presa di mira da un nuovo tipo di attacco (i dettagli li puoi trovare qui).
Non si tratta di macro che in qualche modo danno un avvertimento all’utente che apre il documento: all’apertura del documento, Word informerà che ci sono dei riferimenti esterni che devono essere scaricati.
E dopo aver premuto il pulsante "YES"/"Si", va in esecuzione del codice confezionato ad hoc da chi sta portando l’attacco, senza dare ulteriore avviso. Quindi è un ottimo e semplice metodo per mettere in esecuzione virus e malware sulle macchine delle persone che lavorano con Word (che non sono proprio pochissime…).
Tutte le versioni di Office oggi in circolazione hanno questa vulnerabilità, compresa la versione 2016.
Ecco come risolvere o mitigare il problema:
- installare gli aggiornamenti Microsoft di Aprile che chiudono la falla;
- se non è possibile (per vari motivi), installare le patch e considerare l’opportunità di abilitare la modalità protetta di Office;
- valutare di imporre regole stringenti sugli allegati che passano dal server di posta elettronica.