Il nuovo exploit zero-day di Internet Explorer introduce il malware nei PC

Video: Internet Explorer Zero-Day Vulnerability Under Active Attack 2024

Video: Internet Explorer Zero-Day Vulnerability Under Active Attack 2024
Anonim

Una società di sicurezza informatica cinese ha scoperto una vulnerabilità zero-day in Internet Explorer di Microsoft, che secondo loro è già utilizzata dai cyber criminali per infettare le macchine. Qihoo 360, la società che ha rilasciato la scoperta scioccante, ha rivelato nel suo rapporto che il bug, soprannominato " double kill " a causa del fatto che si rivolge sia a Internet Explorer che a qualsiasi app che utilizza il kernel IE, è attualmente in uso da un persistente avanzato minaccia spesso nota per essere sponsorizzata da un governo.

Internet Explorer è preinstallato su ogni computer Windows, nonostante sia stato superato dal nuovo browser Microsoft Edge, ma poiché molte organizzazioni utilizzano ancora Internet Explorer, Microsoft ha deciso di lasciarlo rimanere anche se l'azienda non gli dà molta attenzione in termini di migliorare il browser come con Edge.

C'è un nuovo, grave difetto ora lascia IE aperto agli attacchi di malware, poiché il bug utilizza un documento di Microsoft Office con una vulnerabilità preinstallata, che apre una pagina Web che scarica quindi un malware. I ricercatori affermano che il malware sfrutta un bypass UAC (User Account Control) durante l'utilizzo della tecnologia di incorporamento, in modo tale che un messaggio, un'immagine o un file possano essere incorporati in un altro messaggio, immagine o file.

Sebbene le notizie sul bug si siano ampiamente diffuse, Microsoft non ha ancora emesso una risposta in merito alla vulnerabilità e finora non è ancora disponibile una patch. Tuttavia, gli utenti di Internet Explorer sono avvertiti di non aprire allegati di Office da fonti a loro sconosciute, poiché il bug richiede che la "vittima" apra un documento Microsoft Office dannoso che abbia un collegamento a un sito Web che fornisce il payload del malware.

Secondo Qihoo 360, una volta infettati, gli aggressori possono installare Trojan backdoor o ottenere il controllo totale sulla macchina. Il rapporto di Qihoo 360 non menziona quale sia l'attuale vulnerabilità zero-day e come viene consegnato il software, né rivela l'attore APT o gli sponsor del governo che potrebbero essere dietro l'attacco. Ciò che il rapporto menziona, tuttavia, è la sequenza con cui funziona l'attacco e l'azienda ha richiesto una versione urgente di una patch, sebbene per ora questa sia a discrezione di Microsoft.

Il nuovo exploit zero-day di Internet Explorer introduce il malware nei PC