Roma – La scorsa settimana alcuni esperti di sicurezza hanno scoperto in MS Word una vulnerabilità ancora senza patch, detta in gergo zero-day , che in Asia è già stata presa di mira da un cavallo di Troia chiamato Mdropper.H .
Il trojan installa nel sistema un rootkit noto come Ginwui grazie al quale un malintenzionato potrebbe prendere il controllo del PC da remoto e rubare informazioni sensibili : sebbene l’esatto funzionamento di Ginwui non sia ancora del tutto noto, alcuni esperti affermano che questo malware renda possibile eseguire comandi della shell (dunque anche formattare una partizione) ed effettuare degli screenshot.
Un utente può infettare il proprio PC semplicemente aprendo un documento di Word contenente del codice dannoso . Tale documento, che potrebbe arrivare via e-mail od essere distribuito attraverso le reti peer-to-peer, ha generalmente un nome capace di stuzzicare la curiosità degli utenti. Non sorprende che Secunia abbia classificato la vulnerabilità come extremely critical , il massimo livello nella scala di allerta della società.
FrSIRT ha spiegato che la debolezza è causata da “un imprecisato errore di buffer overflow nel modo in cui Word elabora i documenti malformati”. L’errore rende possibile l’esecuzione di codice dannoso inoculato all’interno di un documento Word creato in un certo modo.
Secunia sostiene che la vulnerabilità interessa Word 2002 (XP) e 2003 , ma FrSIRT aggiunge alla lista anche il più vecchio Word 2000 .
Secondo un post apparso sul blog del Microsoft Security Response Centre , il big di Redmond ha già aggiunto il riconoscimento di Mdropper.H nel proprio Windows Live Safety Center . Durante il week-end la firma virale è stata distribuita anche dai maggiori produttori di antivirus.
“Il team di Office sta lavorando alacremente allo sviluppo di un update in grado di risolvere il problema”, ha scritto Stephen Toulouse, security program manager di Microsoft. “Attualmente stiamo testando l’aggiornamento per essere sicuri che questo sia pronto per il rilascio. Per adesso la tabellina di marcia prevede il rilascio della patch il 13 giugno, insieme agli altri update di sicurezza mensili, ma se necessario potremmo distribuirla anche prima”.