Maggio 4, 2024
Sicurezza informatica

Patch non ufficiale rilasciata per la nuova vulnerabilità Windows MotW sfruttata attivamente

È stata resa disponibile una patch non ufficiale per una falla di sicurezza sfruttata attivamente in Microsoft Windows

La patch appena rilasciata consente ai file firmati con firme non corrette di aggirare le protezioni Mark-of-the-Web (MotW). Una settimana fa, HP Wolf Security ha rivelato una campagna ransomware Magniber che prende di mira gli utenti con falsi aggiornamenti di sicurezza che utilizzano un file JavaScript per diffondere il malware di crittografia dei file. Dopo la divulgazione di Magniber, la correzione è stata rilasciata da 0patch.

Sebbene i file scaricati da Internet in Windows siano contrassegnati con un flag MotW per impedire azioni non autorizzate, da allora è stato scoperto che è possibile utilizzare firme Authenticode corrotte per consentire l'esecuzione di eseguibili arbitrari senza alcun avviso SmartScreen.

Authenticode è una tecnologia di firma del codice Microsoft che autentica l'identità dell'editore di un particolare software e verifica se il software è stato manomesso dopo la firma e la pubblicazione.

"Il file [JavaScript] in realtà ha il MotW ma viene comunque eseguito senza un avviso quando viene aperto", ha osservato il ricercatore di HP Wolf Security Patrick Schläpfer.

patch non ufficiale
FONTE IMMAGINE <a href="/it/httpswwwbleepingcomputercomnewsmicrosoftmicrosoft/" shares workaround for windows 10 serioussam vulnerability>COMPUTER IN ARRIVO<a>

"Il file [JavaScript] in realtà ha il MotW ma viene comunque eseguito senza un avviso quando viene aperto", ha osservato Patrick Schläpfer, ricercatore di HP Wolf Security. saltato", ha spiegato il ricercatore di sicurezza Will Dormann.

Ora, secondo il co-fondatore di 0patch Mitja Kolsek, il bug zero-day è il risultato di SmartScreen che restituisce un'eccezione durante l'analisi della firma malformata, che viene erroneamente interpretata come una decisione di eseguire il programma piuttosto che attivare un avviso.

“Gli aggressori quindi preferiscono comprensibilmente che i loro file dannosi non vengano contrassegnati con MOTW; questa vulnerabilità consente loro di creare un archivio ZIP in modo tale che i file dannosi estratti non vengano contrassegnati ", ha affermato Kolsek.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

it_ITItaliano