Rischio di attacco attraverso la pericolosa vulnerabilità 0-day di Microsoft

I laboratori di Panda Security consigliano agli utenti di utilizzare al più presto la patch a disposizione

Panda Security, The Cloud Security Company, segnala il pericolo che potrebbe scaturire dallo sfruttamento della vulnerabilità 0-day di Microsoft, che consente l’esecuzione di un file attraverso alcune icone presenti sul desktop degli utenti.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“Non si tratta realmente di una vulnerabilità”, ha spiegato Luis Corrons, direttore tecnico dei laboratori di Panda Security, “ma di una funzione precedente, sviluppata senza tenere in considerazione la sicurezza in modo completo. Colpisce tutte le versioni di Windows, incluse quelle interrotte da Microsoft.”

In quanto è impossibile sviluppare patch per tutti i sistemi operativi, dati i volumi di lavoro che ciò comporterebbe e per gli attacchi che sono in circolazione, Microsoft ha pubblicato una piccola applicazione come soluzione provvisoria, prima che la patch definitiva sia disponibile. Vi è, però, la possibilità che questa applicazione causi la perdita di alcune icone per l’accesso diretto.

Finora, ci sono stati alcuni tentativi “di concetto” di malware che hanno utilizzato questa funzione. “Abbiamo rilevato il suo sfruttamento per accedere alle infrastrutture critiche di sistema (SCADA) ed è solo una questione di tempo perché gli hacker ne approfittino. Quando ciò accadrà, potremmo correre il rischio di assistere ad un’epidemia “vecchio stile” con milioni di utenti colpiti”, continua Corrons.

Panda Security consiglia a tutti gli utenti di Windows di scaricare e installare l’applicazione, per assicurarsi un’adeguata protezione e di seguire tutte le regole base di sicurezza, come dotarsi di una soluzione antivirus aggiornata (preferibilmente con una connessione alla cloud, per garantire una rapida risposta a nuovi esemplari di malware) e aggiornare gli altri software installati sul PC.

Leggi anche:  Quale cybersecurity per il cloud?