Attenzione : Vulnerabilità di Internet Explorer

Se siete dei fedeli utilizzatori del browser Internet Explorer allora leggete attentamente le righe che seguono: è infatti da qualche giorno sempre più frequente il rilevamento di  cyber-attacchi volti alla compromissione di client di rete per via dello sfruttamento di alcune vulnerabilità all’interno di Internet Explorer.

La criticità in questione è nota con l’identificativo CVE-2018-8373.

A seguito della pubblicazione dei dettagli tecnici relativi alla problematica, sono stati registrati tentativi di attacco  (rif. https://blog.trendmicro.com/trendlabs-security-intelligence/new-cve-2018-8373-exploit-spotted/) di varia natura che mirano a sfruttare delle lacune nel motore VBScript all’interno delle recenti versioni dei browser web Microsoft. La pericolosità di questa vulnerabilità risiede nella limitata interazione utente richiesta: un eventuale attaccante di rete può essere in grado di eseguire codice arbitrario sulla macchina vittima a seguito della sola navigazione su siti web compromessi o malevoli. Ciò significa che la vulnerabilità è silente e l’utente può trovarsi compromesso pur solo navigando sul sito sbagliato.

La criticità è stata sfruttata all’interno della serie di exploit “Double Kill” (rif. in lingua originale https://ti.360.net/blog/articles/analyzing-attack-of-cve-2018-8373-and-darkhotel/ ) operati dall’attore malevolo “Dark Hotel” in ambito cyber-espionage (rif. Early Warning N040518), oltre che in recenti campagne di propagazione di varianti malware RAT/Quasar.

Il Produttore ha trattato la problematica in un apposito bollettino di sicurezza pubblicato lo scorso Agosto ( rif. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8373)  dove sono stati resi disponibili aggiornamenti di sistema per i browser Internet Explorer 9, 10 e 11.

Le circostanze recentemente osservate, la tipologia di vulnerabilità ed il suo abuso da parte di più attori malevoli, suggeriscono un crescente rischio di tentativi di compromissioni facenti uso di schemi di attacco di tipologia “Watering Hole”, “Malvertising” ed “Exploit-Kit”.

A questo proposito si suggerisce  caldamente di verificare lo stato di aggiornamento del Vostro parco macchine Microsoft.

Come consueto per eventuali approfondimenti o necessità contattatemi pure.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *