Nelle scorse ore Microsoft aveva lanciato l’allerta in seguito alla scoperta di una pericolosa vulnerabilità nei pacchetti Office 2003 ed Office 2007 oltre che in Office 2010, se eseguito su piattaforma Windows XP o Windows Server 2003. Inoltre, il problema sarebbe presente anche in Windows Vista, Windows Server 2008 oltre che nelle versioni 2010 e 2013 di Lync. Nel più recente Office 2013, invece, la falla di sicurezza non sembra essere presente.
La vulnerabilità appena venuta a galla viene già sfruttata da parte di aggressori per provocare l’installazione, sui sistemi degli utenti, di codice dannoso.
Inizialmente Microsoft ha parlato di “attacchi molto limitati” sferrati essenziali verso imprese mediorientali e della regionale meridionale dell’Asia. Gli attacchi, invece, sembrerebbero avere un bersaglio molto più ampio ed il fatto che al momento non sia stato ancora distribuito, attraverso Windows Update, un aggiornamento ufficiale rende i tentativi di aggressione estremamente efficaci.
Secondo i ricercatori di FireEye, dietro all’azione dei malintenzionati vi sarebbe lo stesso team di indiani che ha ideato la campagna malware Operation Hangover. Inoltre, la falla di sicurezza sarebbe già sfruttata dagli autori di Citadel, un conosciuto malware che apre un accesso remoto sul computer infetto e consente ai criminali informatici di carpire informazioni personali e, soprattutto, i dati per la gestione dei conti corrente online.
Generalmente, l’esecuzione di codice dannoso può verificarsi aprendo un documento nocivo trasmesso via e-mail o diffuso attraverso i circuiti peer-to-peer. Gli aggressori stanno utilizzando tecniche di ingegneria sociale per “spronare” gli utenti ad aprire i file dannosi.
La vulnerabilità è insita nella metodologia utilizzata da alcune vecchie versioni di Office e di Windows per gestire i file grafici in formato TIFF. Sfruttando tale lacuna, i criminali informatici sono in grado di “dribblare” certe linee di difesa del sistema operativo come DEP ed ASLR (vedere, a tal proposito, il nostro articolo Proteggersi dai nuovi malware e dagli attacchi con Anti-Exploit).
Chi utilizzasse una versione di Office o di Windows affetta dalla vulnerabilità, per evitare di correre rischi può scaricare ed installare il “fix temporaneo” distribuito da Microsoft attraverso questa pagina. Martedì prossimo, in occasione del “patch day” mensile, Microsoft non dovrebbe rilasciare alcun aggiornamento per la vulnerabilità appena balzata agli onori delle cronache.