Quasi il 70% dei PC è vulnerabile allo Zero-Day: CVE-2013-3893

Un’altra nuova vulnerabilità trovata in Microsoft Internet Explorer colpisce le versioni 8 e 9 di Internet Explorer ed è stata ampiamente sfruttata dai cyber criminali

Le configurazioni specifiche di Internet Explorer Explorer 6, 7, 8, 9, 10 e 11 sono potenzialmente vulnerabili. Questa vulnerabilità permette agli hacker di eseguire un codice su una macchina anche se l’utente ha solo visitato un sito Web malevolo. Questo può succedere, ad esempio, quando l’utente è indotto a cliccare un link all’interno di un’email o su siti Web legittimi che sono stati compromessi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“Quasi il 70% degli utenti business Windows sono soggetti a questo exploit IE zero-day”, ha dichiarato Alex Watson, director of security research, Websense. “Abbiamo analizzato i feed della telemetria di terze parti provenienti dalle richieste Internet in tempo reale a livello mondiale per determinare l’obiettivo primario. Mentre l’exploit sembra colpire tutte le versioni di IE, in questo momento gli attacchi sembrano essere indirizzati solo agli utenti di IE8 e IE9, che stanno utilizzando i sistemi operativi Windows 7 e XP. Noi incoraggiamo gli amministratori IT ad installare la patch Microsoft FixIt (CVE-2013-3893 MSHTML Shim Workaround) per bloccare la vulnerabilità nell’attesa della patch ufficiale di Microsoft”.

 

 

Si tratta di una vulnerabilità di esecuzione di un codice remoto ed è stata rilevata nel modo in cui Internet Explorer accede ad un oggetto nella memoria che è stato cancellato o non è stato correttamente allocato. La vulnerabilità può danneggiare la memoria permettendo a un cyber criminale di eseguire un codice arbitrario che colpisce gli attuali utenti all’interno di Internet Explorer. Un utente può essere attirato a visualizzare un sito Web appositamente predisposto, che è stato progettato per sfruttare questa vulnerabilità attraverso Internet Explorer.

Leggi anche:  La percentuale più alta di attività cybercrime ha origine in Russia

Un cyber criminale che sfrutta con successo questa vulnerabilità può ottenere gli stessi diritti dell’utente. Gli utenti che operano con diritti di amministrazione possono essere maggiormente colpiti rispetto agli account che sono stati configurati per avere meno diritti all’interno del sistema.

La vulnerabilità è stata ribattezzata CVE-2013-3893. Microsoft ha rilasciato un KB2887505 che garantisce una soluzione Fix-It. Attualmente c’è una patch disponibile. Maggiori informazioni sulla vulnerabilità possono essere trovate in questo Microsoft Advisory 2887505. I ricercatori Websense suggeriscono di installare Fix-It il prima possibile se si utilizza un browser Internet Explorer così come di installare la patch al sistema.

In questo momento, gli attacchi che usano questa vulnerabilità sono molto mirati e limitati all’area del Giappone. Anche se potrebbe non aver ancora colpito nessuno, da quando Fix-It è disponibile, i cyber criminali possono analizzare una parte del codice che sta per essere riparato e replicare l’exploit. In un breve tempo, un exploit per questa vulnerabilità potrebbe diventare parte dei noti kit di exploit e non sarà limitato a particolari aree geografiche.

I ricercatori Websense hanno implementato la protezione in tempo reale contro questa vulnerabilità e stanno monitorando costantemente Websense ThreatSeeker Intelligence Cloud per verificare se l’exploit CVE-2013-896 è stato adottato dai cyber criminali e/o integrato all’interno dei kit di exploit.