Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Mag 10, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Da un antivirus, di solito, ci si aspetta che protegga il computer dai malware. Quando salta fuori che soffre di una vulnerabilità che consente di prendere il controllo del sistema in remoto, quello che sci si trova di fronte è il rischio di una figuraccia di proporzioni storiche.
A sfiorare il disastro è stato Windows Defender, il software Microsoft per la protezione dai malware. A puntare il dito contro la mega-falla è stato invece il solito Tavis Ormandy (e la collega Natalie Silvanovich) del Project Zero di Google.
Stando a quanto riportato dalla stessa Microsoft, la vulnerabilità CVE-2017-0290 avrebbe permesso a un pirata informatico di sfruttare le caratteristiche del motore di scansione di Windows Defender per avviare l’esecuzione di codice in remoto e, di conseguenza, compromettere un PC.
La cosa più grave è che l’attacco avrebbe potuto essere portato senza che fosse necessaria alcuna interazione da parte dell’utente. L’esecuzione sarebbe infatti partita al momento della scansione del codice contenuto per esempio in un’email, in un messaggio istantaneo o in un sito Web.
Diffondere un malware tramite un antivirus sembra un paradosso, ma è proprio il livello di “libertà” di cui godono i software di protezione a trasformarli in un efficacissimo vettore di attacco.
Tutta colpa di NScript, un componente del Microsoft Malware Protection Engine (MsMpEng) che ha il compito di analizzare qualsiasi cosa che somigli a un JavaScript. E sarebbe proprio un JavaScript che lo potrebbe mettere in crisi.
Poche righe di codice, in realtà, ma sufficienti per sfruttare il componente allo scopo di compromettere la macchina (tutti i dettagli sono illustrati da Ormandy a questo link) e ottenerne il controllo. NScript, come molti componenti dei programmi antivirus, “gira” con privilegi elevati e non è protetto da sandbox.
Secondo lo steso Ormandy, inoltre, la vulnerabilità permetterebbe di portare l’attacco con le stesse modalità di un Worm. Insomma: un’eventuale exploit basato sulla falla avrebbe potuto dare il via a un vero cataclisma.
Come ne esce Microsoft? Non benissimo. Anche se a mitigare la figuraccia, per la verità, c’è il fatto che ha reagito a tempo di record dopo la segnalazione dei ricercatori.
Ormandy e Silvanovic hanno inviato la segnalazione venerdì 5 maggio, segnalando all’azienda di Redmond il solito termine di 90 giorni per la pubblicazione di una patch.
Gli sviluppatori di Windows Defender, però, hanno sfornato l’aggiornamento nel giro di un weekend, pubblicando il fix per la vulnerabilità lunedì 8 maggio, dopo soli tre giorni.
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Mar 17, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...