Internet Explorer: corretta una pericolosa vulnerabilità zero-day

Non è più utilizzabile (il suo posto è stato preso da Edge), ma Internet Explorer in realtà non è mai andato via e una sua vulnerabilità è stata sfruttata per oltre un anno dai criminali informatici.

Ebbene sì, a luglio del 2024 si torna a parlare di Internet Explorer. Il browser è stato ufficialmente mandato in pensione da Microsoft nel 2022, ma ci sono ancora sue tracce nelle versioni più recenti di Windows 11 e questo significa che eventuali falle di sicurezza possono essere sfruttare dai criminali informatici.

L’ultimo aggiornamento di sicurezza (Patch Tuesday) rilasciato da Microsoft ha la sua importanza perché, tra le varie cose, corregge una vulnerabilità zero-day riguardante l’engine di Internet Explorer. Ora nota come CVE-2024-38112, questa è stata sfruttata da malintenzionati da gennaio 2023 per eseguire del codice dannoso su macchine locali non protette.

La falla è stata scoperta dai ricercatori di Check Point ed è stata descritta da Microsoft come una Windows MSHTML Platform Spoofing Vulnerability. L’appena citato MSHTML, noto anche con il nome di Trident, è l’engine utilizzato da Internet Explorer ed è ancora incluso in Windows 11 nonostante il browser non sia più disponibile da ormai due anni. E non è un elemento di poco conto, dal momento che Microsoft prevede di supportarlo almeno fino al 2029.

Alla vulnerabilità CVE-2024-38112 è stato assegnato un punteggio di gravità di 7,0 su 10. Questa richiede la “collaborazione” dell’utente malcapitato, che viene indotto a scaricare e ad eseguire un file dannoso. Lo spiega il colosso di Redmond, che afferma che sono stati messi a segno attacchi per più di un anno.

Internet Explorer Icon

A proposito del file da scaricare, secondo i ricercatori di Check Point i criminali informatici hanno usato dei trucchi per mascherarlo. In particolare, tutto passava attraverso un URL dannoso che sembrava aprire un semplice documento PDF. Una volta installato il pericoloso file, i criminali riuscivano ad ottenere privilegi di esecuzione di codice remoto.

L’estensione PDF è stata utilizzata per camuffare un file HTA dannoso, un programma eseguibile che viene richiamato da un documento HTML e che viene eseguito su Windows tramite un tool chiamato Microsoft HTML Application Host (mshta.exe).

Il consiglio dei ricercatori che hanno scoperto la falla? Ovviamente di installare il prima possibile le ultime patch di sicurezza rilasciate da Microsoft.

Immagine di copertina creata con Microsoft Designer

Ti consigliamo anche

Link copiato negli appunti