Redazione RHC : 13 Giugno 2023 07:29
Anche gli sviluppatori possono essere preda del cybercrime!
I ricercatori della sicurezza informatica di Varonis hanno scoperto una vulnerabilità “facilmente sfruttabile” nel programma di installazione delle estensioni per Microsoft Visual Studio che potrebbe essere utilizzata dagli aggressori per falsificare la firma digitale di un editore e distribuire estensioni dannose.
Microsoft Visual Studio è un ambiente di sviluppo integrato per sviluppatori .NET e C++ su Windows. Include compilatori, strumenti di completamento del codice, editor grafici e molte altre funzionalità per migliorare il processo di sviluppo del software.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected] ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Un utente malintenzionato potrebbe impersonare un noto editore e rilasciare un’estensione dannosa per compromettere il sistema di destinazione. Le estensioni dannose possono essere utilizzate per rubare informazioni riservate, nascondere l’accesso e modificare il codice o assumere il pieno controllo del sistema”, ha spiegato Dolev Thaler, ricercatore presso Varonis.
Questa vulnerabilità è stata identificata come CVE-2023-28299 (punteggio CVSS: 5,5) ed è stata risolta da Microsoft come parte degli aggiornamenti di sicurezza mensili nell’aprile 2023, ma è ancora utilizzata negli attacchi. La società ha descritto la vulnerabilità come “spoofing“, senza ulteriori dettagli.
Tuttavia, i ricercatori di Varonis hanno determinato che la vulnerabilità è correlata all’interfaccia utente di Visual Studio. Un bug visivo ti consente di falsificare le firme digitali degli editori. In particolare, immetti qualsiasi informazione nella proprietà Product Name dell’estensione aprendo il pacchetto Visual Studio Extension (VSIX) come file ZIP.
Come si è scoperto, quando si aggiunge un numero sufficiente di interruzioni di riga al file “extension.vsixmanifest”, oltre a specificare un testo falso nella colonna “Firma digitale”, lo sviluppatore non sarà più in grado di vedere la notifica sull’assenza di una firma digitale legittima, quindi si fiderà e installerà l’estensione dannosa.
In un ipotetico scenario di attacco, un utente malintenzionato potrebbe inviare un’e-mail di phishing con un’estensione VSIX falsa mascherata da un aggiornamento software legittimo e, una volta installato, ottenere l’accesso al computer di destinazione.
L’accesso non autorizzato potrebbe quindi essere utilizzato come punto di partenza per ottenere un controllo più approfondito sul sistema e sulla rete della vittima per facilitare ulteriori furti di informazioni riservate.
“La bassa complessità e i privilegi richiesti per sfruttare questa vulnerabilità rendono facile l’uso di exploit contro gli sviluppatori. Gli aggressori possono utilizzare questa vulnerabilità per rilasciare false estensioni dannose per compromettere i sistemi di destinazione”, ha concluso Varonis.
Lo sfruttamento attivo di questa vulnerabilità dimostra chiaramente quanto sia importante fare attenzione quando si installano estensioni per Visual Studio e altri ambienti di sviluppo. Gli sviluppatori devono sempre verificare la firma digitale dell’editore in almeno uno o più modi, soprattutto se l’estensione sembra sospetta. Si consiglia inoltre di mantenere aggiornato il software e tenersi aggiornati con le ultime notizie sulla sicurezza informatica.
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...