Skip to main content

Patch di emergenza di Microsoft per IE Zero Day sotto attacco

Microsoft ha rilasciato un aggiornamento di sicurezza out-of-band per applicare una patch a una vulnerabilità critica zero-day nel browser Internet Explorer (IE) che gli aggressori stanno già sfruttando per hackerare i computer Windows.

Scoperto dal ricercatore di sicurezza Clement Lecigne del Threat Analysis Group di Google, la vulnerabilità, tracciata come CVE-2018-8653, è un difetto di esecuzione di codice remoto (RCE) nel motore di scripting del browser IE.

Secondo l’advisory, una vulnerabilità di corruzione della memoria non specificata risiede nel componente JScript del motore di scripting di Microsoft Internet Explorer che gestisce l’esecuzione dei linguaggi di scripting.

Se sfruttata con successo, la vulnerabilità potrebbe consentire agli aggressori di eseguire codice arbitrario nel contesto dell’utente corrente.

“Se l’utente corrente ha effettuato l’accesso con diritti di amministratore, un utente malintenzionato in grado di sfruttare la vulnerabilità può assumere il controllo di un sistema interessato, quindi può installare programmi, visualizzare, modificare o eliminare dati o creare nuovi account con l’utente completo diritti “, si legge nel comunicato.

Oltre a ciò, un utente malintenzionato remoto può anche colpire le vittime convincendole a visualizzare un documento HTML appositamente predisposto (ad es., Una pagina Web o un allegato di posta elettronica), un documento MS Office, un file PDF o qualsiasi altro documento che supporti il ​​contenuto del motore di scripting incorporato di IE.

La vulnerabilità IE Zero Day impatta IE 9 su Windows Server 2008, IE 10 su Windows Server 2012, IE 11 da Windows 7 a Windows 10 e IE 11 su Windows Server 2019, Windows Server 2016, Windows Server 2008 R2, Windows Server 2012 R2.

Né Google né Microsoft hanno ancora rivelato pubblicamente dettagli tecnici sulla vulnerabilità zero-day di IE, codice di exploit proof-of-concept o dettagli sulla campagna di attacco informatico in corso che utilizza questo bug RCE.

Poiché la vulnerabilità viene attivamente sfruttata in natura, il che la rende un difetto critico zero-day, si consiglia agli utenti di installare gli aggiornamenti più recenti forniti da Microsoft il prima possibile.

Sebbene non sia raccomandato, gli utenti che non possono immediatamente distribuire le patch possono mitigare la minaccia limitando l’accesso al file jscript.dll eseguendo il comando seguente nel prompt dei comandi utilizzando i privilegi di amministratore.

For 32-bit System - cacls %windir%\system32\jscript.dll /E /P everyone:N
For 64-bit System - cacls %windir%\syswow64\jscript.dll /E /P everyone:N

È necessario notare che il comando precedente costringerà il browser Web a utilizzare Jscript9.dll, ma qualsiasi sito Web che si basa su Jscript.dll non riuscirà a eseguire il rendering.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?