Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Ransomfeed 320x100 1
Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Redazione RHC : 13 Giugno 2023 07:29

Anche gli sviluppatori possono essere preda del cybercrime!

I ricercatori della sicurezza informatica di Varonis hanno scoperto una vulnerabilità “facilmente sfruttabile” nel programma di installazione delle estensioni per Microsoft Visual Studio che potrebbe essere utilizzata dagli aggressori per falsificare la firma digitale di un editore e distribuire estensioni dannose.

Microsoft Visual Studio è un ambiente di sviluppo integrato per sviluppatori .NET e C++ su Windows. Include compilatori, strumenti di completamento del codice, editor grafici e molte altre funzionalità per migliorare il processo di sviluppo del software.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Un utente malintenzionato potrebbe impersonare un noto editore e rilasciare un’estensione dannosa per compromettere il sistema di destinazione. Le estensioni dannose possono essere utilizzate per rubare informazioni riservate, nascondere l’accesso e modificare il codice o assumere il pieno controllo del sistema”, ha spiegato Dolev Thaler, ricercatore presso Varonis.

Questa vulnerabilità è stata identificata come CVE-2023-28299 (punteggio CVSS: 5,5) ed è stata risolta da Microsoft come parte degli aggiornamenti di sicurezza mensili nell’aprile 2023, ma è ancora utilizzata negli attacchi. La società ha descritto la vulnerabilità come “spoofing“, senza ulteriori dettagli.

Tuttavia, i ricercatori di Varonis hanno determinato che la vulnerabilità è correlata all’interfaccia utente di Visual Studio. Un bug visivo ti consente di falsificare le firme digitali degli editori. In particolare, immetti qualsiasi informazione nella proprietà Product Name dell’estensione aprendo il pacchetto Visual Studio Extension (VSIX) come file ZIP.

Come si è scoperto, quando si aggiunge un numero sufficiente di interruzioni di riga al file “extension.vsixmanifest”, oltre a specificare un testo falso nella colonna “Firma digitale”, lo sviluppatore non sarà più in grado di vedere la notifica sull’assenza di una firma digitale legittima, quindi si fiderà e installerà l’estensione dannosa.

Programma di installazione dell’estensione con firma digitale falsa

In un ipotetico scenario di attacco, un utente malintenzionato potrebbe inviare un’e-mail di phishing con un’estensione VSIX falsa mascherata da un aggiornamento software legittimo e, una volta installato, ottenere l’accesso al computer di destinazione.

L’accesso non autorizzato potrebbe quindi essere utilizzato come punto di partenza per ottenere un controllo più approfondito sul sistema e sulla rete della vittima per facilitare ulteriori furti di informazioni riservate.

“La bassa complessità e i privilegi richiesti per sfruttare questa vulnerabilità rendono facile l’uso di exploit contro gli sviluppatori. Gli aggressori possono utilizzare questa vulnerabilità per rilasciare false estensioni dannose per compromettere i sistemi di destinazione”, ha concluso Varonis.

Lo sfruttamento attivo di questa vulnerabilità dimostra chiaramente quanto sia importante fare attenzione quando si installano estensioni per Visual Studio e altri ambienti di sviluppo. Gli sviluppatori devono sempre verificare la firma digitale dell’editore in almeno uno o più modi, soprattutto se l’estensione sembra sospetta. Si consiglia inoltre di mantenere aggiornato il software e tenersi aggiornati con le ultime notizie sulla sicurezza informatica.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...