Il ricercatore di sicurezza Will Dormann ha scoperto una vulnerabilità zero-day in Windows che permette di aggirare la protezione MotW (Mark of the Web). Dopo oltre tre mesi dalla segnalazione, Microsoft non ha rilasciato ancora un fix per il grave problema di sicurezza. Grazie al team 0patch è disponibile una patch non ufficiale per Windows 11/10/7 e Windows Server.
Patch per la vulnerabilità MotW
La funzionalità MotW (Mark of the Web) avvisa l’utente che il file è stato scaricato da Internet e quindi potrebbe rappresentare un pericolo per la sicurezza. Entra in gioco quando viene aperto un file Office (Visualizzazione protetta) contenente macro e viene sfruttata da Smart App Control in Windows 11 22H2. Purtroppo non funziona per i file distribuiti tramite archivi compressi (ZIP, RAR) e immagini ISO.
In seguito al blocco delle macro da parte di Microsoft, i cybercriminali hanno cambiato tattica. Invece di allegare i documenti infetti, le email di phishing contengono link a file ZIP, RAR o ISO. Il flag MotW viene correttamente applicato a questi archivi, ma non ai file contenuti. Al momento dell’estrazione non viene mostrato nessun avviso di sicurezza. Anche la funzionalità Smart App Control diventa inutile.
In attesa del fix ufficiale, gli utenti possono installare la micropatch sviluppata dal team 0patch per Windows 11/10/7 e Windows Server. È necessario creare un account gratuito a 0patch Central e installare 0patch Agent dal sito ufficiale. La patch verrà applicata automaticamente senza nessun riavvio del computer.