All’inizio di novembre vi abbiamo parlato di una vulnerabilità insita nella versione stabile di Google Chrome che è stata sfruttata per sferrare attacchi mirati: Chrome da aggiornare subito: vulnerabilità sfruttabili per eseguire codice dannoso.
Semplicemente invitando le vittime a visitare una pagina web malevola, un gruppo di criminali informatici è riuscito a eseguire codice arbitrario sui sistemi client degli utenti. Un attacco a distanza in grande stile che ha fatto grande scalpore: in primis perché si tratta di un’aggressione mirata, ben orchestrata da soggetti motivati a bersagliare una ristretta cerchia di individui e per secondo perché sono state usate lacune di sicurezza fino ad allora del tutto sconosciute (a conferma delle risorse economiche a disposizione degli aggressori).
L’operazione, che è stata battezzata WizardOpium, è consistita nell’attacco verso un sito di news coreano con l’aggiunta, nelle sue pagine web, di una sola tag che faceva riferimento a codice JavaScript esterno. Tale codice JavaScript ha permesso di far leva sulla vulnerabilità di Chrome e provocare il download di codice nocivo sulle macchine degli utenti.
Chrome è stato utilizzato come “testa di ponte” per sferrare l’aggressione ma oggi ermergono ulteriori dettagli: la lacuna di sicurezza di Windows contraddistinta dall’identificativo CVE-2019-1458, che ISC indica come “già nota” e “già sfruttata” (vedere quest’analisi), è stata poi adoperata per eseguire codice nocivo, con i privilegi più ampi, sui sistemi degli utenti.
Mentre la lacuna di Chrome è stata immediatamente aggiornata a inizio novembre con il rilascio della versione 78.0.3904.87, le patch per Windows vengono rilasciate solamente oggi.
Ennesima dimostrazione di come sia importante aggiornare tempestivamente il browser web (vedere Aggiornamento Chrome: perché effettuarlo e cosa significano le icone) e controllare la natura delle falle di sicurezza corrette ogni mese da Microsoft (vedere Windows Update: come gestire gli aggiornamenti).