La vulnerabilità del protocollo consente l’esecuzione di ricerche dannose di Windows semplicemente aprendo un file di Word

La vulnerabilità del protocollo consente l’esecuzione di ricerche dannose di Windows semplicemente aprendo un file di Word

A seguito di segnalazioni di vulnerabilità nello strumento diagnostico del supporto Microsoft, i ricercatori hanno scoperto un’altra vulnerabilità zero-day che potrebbe consentire la connessione a malware ospitato in remoto. Il problema risiede nell’URI (Uniform Resource Identifier) ​​chiamato “search-ms”, che è responsabile di consentire alle applicazioni e ai collegamenti di eseguire ricerche sul computer.

Le versioni moderne di Windows, come 11, 10 e 7, consentono a Windows Search di esplorare i file localmente e su siti remoti. L’utente può impostare un URI con un indirizzo host remoto e un nome visualizzato da visualizzare nella barra del titolo della casella di ricerca. Windows può avviare finestre di ricerca personalizzate utilizzando una varietà di metodi come un browser Web o Esegui (Win+R).

BleepingComputer segnala che un utente malintenzionato potrebbe utilizzare un gestore di protocollo per creare, ad esempio, un catalogo di Windows Update falso e indurre l’utente a fare clic su malware mascherato da aggiornamento legittimo. Tuttavia, l’esecuzione richiede un’azione dalla destinazione e i browser moderni come Microsoft Edge hanno avvisi di sicurezza aggiuntivi. Qui iniziano a comparire altre carenze.

A quanto pare, il gestore del protocollo search-ms può essere combinato con una nuova vulnerabilità in Microsoft Office OLEObject. Ti consente di ignorare la Navigazione protetta ed eseguire gestori di protocolli URI senza l’interazione dell’utente. @hackerfantastic ha dimostrato questa idea creando un documento Word che apre automaticamente una casella di ricerca di Windows e si connette a una SMB remota. Poiché search-ms ti consente di rinominare le caselle di ricerca, gli hacker possono preparare ricerche “personalizzate” per fuorviare i loro obiettivi.

Un’altra prova di concetto mostra un documento RTF che fa la stessa cosa. Questa volta, non è nemmeno necessario avviare Word. Una nuova finestra di ricerca viene avviata quando Explorer crea un’anteprima nel riquadro di anteprima.

Gli utenti possono aiutare a proteggere i propri sistemi seguendo i consigli di Microsoft per correggere la vulnerabilità MSDT. La rimozione del gestore del protocollo search-ms dal registro di Windows aiuterà a proteggere il sistema:

  • Premi Win + R, digita cmd e premi Ctrl + Maiusc + Invio per eseguire il prompt dei comandi come amministratore.
  • Digita reg export HKEY_CLASSES_ROOT\search-ms search-ms.reg e premi Invio per eseguire il backup della chiave.
  • Digita reg delete HKEY_CLASSES_ROOT\search-ms /f e premi Invio per rimuovere la chiave dal registro di Windows.

Microsoft sta lavorando per correggere le vulnerabilità nei gestori di protocollo e le relative funzionalità di Windows. Tuttavia, gli esperti affermano che gli hacker troveranno altri gestori da utilizzare e Microsoft dovrebbe concentrarsi sul rendere impossibile l’esecuzione dei gestori URL nelle applicazioni di Office senza l’interazione dell’utente. Una situazione simile si è verificata l’anno scorso con PrintNightmare, quando Microsoft ha corretto un componente solo per consentire ai ricercatori di trovare altre vulnerabilità.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *