Microsoft Word: Falla Zero-Day

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
249.676
Località
Torino
I ricercatori di sicurezza avvertono che una vulnerabilità zero-day nel software Microsoft Word sta venendo sfruttata in attacchi exploit attivi condotti da alcuni cybercriminali molto probabilmente cinesi e taiwanesi.

Il DeepSight Threat Analyst Team di Symantec ha innalzato il livello di rischio ThreatCon dopo aver confermato che la vulnerabilità priva di correzione sta venendo usata "contro obiettivi selezionati". Il codice exploit di attacco arriva nella forma di un classico documento Microsoft Word allegato ad un messaggio di posta elettronica. Tuttavia quando l'allegato viene eseguito dall'utente malcapitato la vulnerabilità viene sfruttata per rilasciare una backdoor (Ginwui.A) con funzionalità rootkit utili a nascondere il malware agli antivirus.

Il SANS ISC (Internet Storm Center) afferma in una "diary entry" di aver ricevuto segnalazioni dell'exploit da una azienda che ha subito l'attacco. Chris Carboni, un incident handler di ISC che sta monitorando il problema di sicurezza, commenta: "L'e-mail era scritta in modo da sembrare un messaggio proveniente dalla rete interna, inclusa la firma. Era indirizzata al nome del destinatario vittima e non è stata intercettata dal software anti-virus". Quando l'allegato .doc viene aperto, esegue l'exploit di una vulnerabilità precedentemente sconosciuta in Microsoft Word ed è in grado di infettare un sistema Windows "fully patched". L'exploit agisce da dropper, estraendo e lanciando un Trojan che immediatamente sovrascrive il documento Word originale con una copia "pulita" non infetta. ISC spiega: "Come risultato dell'exploit, Word va in crash e propone di riaprire il documento. Se l'utente accetta, viene aperto il nuovo file 'pulito' senza problemi".


Continua qui
 
Falla Zero-Day in Word: Novità

Stephen Toulouse, program manager del Microsoft Security Response Center, ha pubblicato un breve post di aggiornamento riguardo la nuova vulnerabilità scoperta in Microsoft Word e già sfruttata in questi giorni per condurre attacchi exploit zero-day.

Stepto scrive: "Prima di tutto riguardo la vulnerabilità in se: voglio ribadire che stiamo lavorando duramente per realizzare un aggiornamento correttivo. Il vettore di attacco è rappresentato al momento da documenti Word allegati in messaggi di posta elettronica o diversamente trasmessi sul computer dell'utente. Affinchè si possa realizzare l'exploit l'utente dovrà aprire manualmente il documento infetto. Dando questa informazione non voglio dire che il problema non è serio, ma solo denotare la portata della minaccia.

Adesso abbiamo ricevuto singole segnalazioni di attacchi e stiamo lavorando direttamente con un paio di clienti affetti. Analizzato il malware abbiamo integrato capacità di rilevamento in Windows Live Safety Center e abbiamo passato tutte le informazioni ai nostri partner antivirus. Tuttavia, cercando un modo di eliminare il malware, abbiamo scoperto alcuni comuni denominatori tra gli attacchi correnti. L'attacco che abbiamo visto sfrutta le e-mail, queste tendono ad arrivare a gruppi e spesso usano domini fasulli che sono simili ai domini reali dell'indirizzo attaccato. Il tipo di attacco analizzato finora richiede diritti di amministratore per essere condotto con successo, quindi le restrizioni sull'account utente possono aiutare a proteggere dall'attacco.

Continua qui
 
Falla 0-Day in Word: Retroscena

Abbiamo già parlato ampiamente della nuova vulnerabilità zero-day isolata in Microsoft Word che sta venendo sfruttata in-the-wild per condurre attacchi di exploit, comunque limitati.

Indipendentemente dai codici malware installati attraverso la falla nei computer vulnerabili, F-Secure, nota azienda antivirus, sul suo blog propone una analisi dei retroscena dei tentativi di attacco visti finora.

Secondo le informazioni di F-Secure, una azienda statunitense è stata presa di mira da messaggi di posta elettronica inviati da un'altra azienda esterna ma mascherati per sembrare provenienti dalla rete interna. Le e-mail contengono in allegato un file .doc Word che funge da vettore d'attacco.

Anni fa quando i macro virus rappresentavano uno dei problemi di sicurezza principali, molte azienda non consentivano il passaggio di file DOC nativi attraverso i loro gateway. Oggi questo non accade più. Inoltre gli utenti di Word non aggiornano il loro software con la stessa costanza di quanto normalmente viene fatto per il sitema operativo stesso. Questi aspetti, alla luce della scoperta della nuova vulnerabilità in Word, rendono in questo caso concreto il pericolo di exploit.

Continua qui
 
Falla Word 0-Day: MSA 919637

Microsoft ha pubblicato un security advisory dedicato al nuovo problema di sicurezza relativo alla vulnerabilità zero-day isolata in Microsoft Word che sta venendo sfruttata in-the-wild per condurre attacchi di exploit, comunque limitati.

"Microsoft sta investigando nuovi report pubblici relativi ad attacchi 'zero-day' che sfruttano una vulnerabilità in Microsoft Word XP e Microsoft Word 2003. Perché l'attacco venga condotto con successo, l'utente deve prima aprire un documento Word allegato ad una e-mail o altrimenti trasferito sul computer vittima da un attacker…

…Microsoft sta ultimando lo sviluppo di un aggiornamento di sicurezza per Microsoft Word che corregge la vulnerabilità del prodotto. Il security update sta venendo finalizzato attraverso la fase di testing per garantire la qualità e la compatibilità con le applicazioni. L'update è previsto al rilascio come parte degli aggiornamenti di protezione di Giugno (13 Giugno 2006)". Il colosso di Redmond non esclude tuttavia un rilascio anticipato di emergenza.


Continua qui
 
Indietro
Alto Basso