Ennesimo problema di sicurezza per Microsoft Word , software arcinoto agli utenti di PC e per questo preso costantemente di mira da cybercriminali e autori di malware. Il word processor di Redmond è minacciato da una falla 0-day, già attivamente sfruttata dai suddetti criminali e per cui non esiste (ancora) una patch correttiva.
Diversamente dal solito, il nuovo bug non richiede l’attivazione delle macro per far danni: l’origine del problema è da ricercare nella storica tecnologia Object Linking and Embedding ( OLE ), sistema proprietario pensato per facilitare la modifica di documenti attraverso software terzi e integrato da Microsoft sin dalle primissime versioni di Windows.
Identificato dai ricercatori di McAfee e FireEye , il baco permette di spedire un documento Word malformato all’utente tramite email: il file contiene un oggetto OLE2link che all’apertura costringe il word processor a contattare un server remoto, scaricare ed eseguire un’applicazione Web ( HTA ) malevola.
Careful with Microsoft Office. Therès a new vulnerability out. No patch yet. https://t.co/eAe2IdSLup
– Mikko Hypponen (@mikko) 10 aprile 2017
Infine, lo script HTML eseguibile scarica ulteriori payload virali e inganna l’utente aprendo un documento fittizio. Il processo originale di Word (che tradizionalmente è “winword.exe”) viene terminato per nascondere la visualizzazione del prompt generato dal link OLE2link.
Al momento non esiste una patch in grado di correggere il baco, ma l’utilizzo della funzionalità Protected View permette di prevenire il problema. I ricercatori si aspettano la distribuzione di una patch entro le prossime ore , assieme al resto degli update per software Microsoft (Windows e non) e Adobe del tradizionale martedì di patch mensile.
Alfonso Maruccia