Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Redazione RHC : 13 Giugno 2023 07:29

Anche gli sviluppatori possono essere preda del cybercrime!

I ricercatori della sicurezza informatica di Varonis hanno scoperto una vulnerabilità “facilmente sfruttabile” nel programma di installazione delle estensioni per Microsoft Visual Studio che potrebbe essere utilizzata dagli aggressori per falsificare la firma digitale di un editore e distribuire estensioni dannose.

Microsoft Visual Studio è un ambiente di sviluppo integrato per sviluppatori .NET e C++ su Windows. Include compilatori, strumenti di completamento del codice, editor grafici e molte altre funzionalità per migliorare il processo di sviluppo del software.




Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Un utente malintenzionato potrebbe impersonare un noto editore e rilasciare un’estensione dannosa per compromettere il sistema di destinazione. Le estensioni dannose possono essere utilizzate per rubare informazioni riservate, nascondere l’accesso e modificare il codice o assumere il pieno controllo del sistema”, ha spiegato Dolev Thaler, ricercatore presso Varonis.

Questa vulnerabilità è stata identificata come CVE-2023-28299 (punteggio CVSS: 5,5) ed è stata risolta da Microsoft come parte degli aggiornamenti di sicurezza mensili nell’aprile 2023, ma è ancora utilizzata negli attacchi. La società ha descritto la vulnerabilità come “spoofing“, senza ulteriori dettagli.

Tuttavia, i ricercatori di Varonis hanno determinato che la vulnerabilità è correlata all’interfaccia utente di Visual Studio. Un bug visivo ti consente di falsificare le firme digitali degli editori. In particolare, immetti qualsiasi informazione nella proprietà Product Name dell’estensione aprendo il pacchetto Visual Studio Extension (VSIX) come file ZIP.

Come si è scoperto, quando si aggiunge un numero sufficiente di interruzioni di riga al file “extension.vsixmanifest”, oltre a specificare un testo falso nella colonna “Firma digitale”, lo sviluppatore non sarà più in grado di vedere la notifica sull’assenza di una firma digitale legittima, quindi si fiderà e installerà l’estensione dannosa.

Programma di installazione dell’estensione con firma digitale falsa

In un ipotetico scenario di attacco, un utente malintenzionato potrebbe inviare un’e-mail di phishing con un’estensione VSIX falsa mascherata da un aggiornamento software legittimo e, una volta installato, ottenere l’accesso al computer di destinazione.

L’accesso non autorizzato potrebbe quindi essere utilizzato come punto di partenza per ottenere un controllo più approfondito sul sistema e sulla rete della vittima per facilitare ulteriori furti di informazioni riservate.

“La bassa complessità e i privilegi richiesti per sfruttare questa vulnerabilità rendono facile l’uso di exploit contro gli sviluppatori. Gli aggressori possono utilizzare questa vulnerabilità per rilasciare false estensioni dannose per compromettere i sistemi di destinazione”, ha concluso Varonis.

Lo sfruttamento attivo di questa vulnerabilità dimostra chiaramente quanto sia importante fare attenzione quando si installano estensioni per Visual Studio e altri ambienti di sviluppo. Gli sviluppatori devono sempre verificare la firma digitale dell’editore in almeno uno o più modi, soprattutto se l’estensione sembra sospetta. Si consiglia inoltre di mantenere aggiornato il software e tenersi aggiornati con le ultime notizie sulla sicurezza informatica.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
Di Redazione RHC - 07/10/2025

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Di Redazione RHC - 07/10/2025

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...