Questa volta a essere utilizzato come veicolo dai cybercriminali per hackerare un dispositivo è Microsoft Office. Gli sviluppatori hanno infatti rivelato che una falla zero-day potrebbe mettere in pericolo gli utenti.
Le versioni interessate da questa falla sono Microsoft Office 2013, 2016, 2019 e 2019 e le edizioni Professional Plus. Il bug identificato e segnalato anche dagli esperti di sicurezza del colosso fondato da Bill Gates è stato emesso come CVE-2022-30190.
Il livello di gravità è stato valutato con un punteggio di 7,8 su 10 in quanto a vulnerabilità di CVSS. Un portavoce di Microsoft Office ha spiegato che questa falla è stata identificata per proteggere i clienti che utilizzano la suite:
Per aiutare a proteggere i clienti, abbiamo pubblicato CVE-2022-30190 e ulteriori indicazioni. I clienti con Microsoft Defender Antivirus devono attivare la protezione fornita dal cloud e l’invio automatico dei campioni. Queste funzionalità utilizzano l’intelligenza artificiale e l’apprendimento automatico per identificare e bloccare rapidamente le minacce nuove e sconosciute.
Scopriamo insieme come possiamo proteggerci da questo ulteriore pericolo se utilizziamo Microsoft Office e come prevenire questi possibili attacchi informatici che sfruttano tutte le falle possibili di un software.
Microsoft Office: come funziona la falla zero-day
La falla di Microsoft Office segnalata con l’identificativo CVE-2022-30190 può portare cybercriminali esperti ad hackerare il dispositivo sul quale la suite è installata. I ricercatori dell’azienda hanno spiegato come avviene l’attacco:
Esiste una vulnerabilità legata all’esecuzione di codice in modalità remota quando MSDT viene chiamato utilizzando il protocollo URL da un’applicazione chiamante come Word. Un utente malintenzionato che sfrutti con successo questa vulnerabilità può eseguire codice arbitrario con i privilegi dell’applicazione chiamante. L’autore dell’attacco può quindi installare programmi, visualizzare, modificare o eliminare dati o creare nuovi account nel contesto consentito dai diritti dell’utente.
Per poter scongiurare una possibile violazione, gli esperti che stanno lavorando a questa vulnerabilità di Microsoft Office hanno elencato alcuni passaggi da effettuare per correggere la situazione, anche perché fondamentalmente non è stata rilasciata alcuna patch correttiva:
- esegui il prompt dei comandi come amministratore;
- esegui il backup della chiave di registro digitando il comando “reg export HKEY_CLASSES_ROOT\ms-msdt filename“;
- esegui il comando “reg delete HKEY_CLASSES_ROOT\ms-msdt /f“.
Come prevenire queste vulnerabilità
Che sia questa di Microsoft Office o altre in circolazione, come quella di Zoom, l’unico modo per prevenire queste vulnerabilità è installare un potente sistema antivirus che integri un tool di soluzioni complete contro qualsiasi minaccia cybercriminale.
Tra i più completi a dispositizione c’è Bitdefender. Infatti, il suo potente software, oltre a essere compatibile con la maggior parte dei dispositivi, integra anche un’ottima VPN, un sistema di difesa da attacchi phishing e smishing, il rilevamento di siti compromessi e il blocco totale di virus, malware, trojan, spyware e ransomware più recenti.