Redazione RHC : 10 Settembre 2021 07:16
Nuovi dettagli sono apparsi sul Web riguardo alla vulnerabilità 0-day in MSHTML.
Ricordiamo che la falla viene tracciata sotto l’identificatore CVE-2021-40444 e consente l’esecuzione remota di codice dannoso. MSHTML è il motore browser nativo utilizzato dalla suite Microsoft Office.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Martedì, Microsoft ha avvertito gli utenti della presenza di questa vulnerabilità 0-day, ma gli sviluppatori non hanno ancora preparato la patch di correzione.
Microsoft volutamente non ha parlato troppo del funzionamento della CVE-2021-40444, specificando solo che lo sfruttamento della vulnerabilità si basa sull’utilizzo di controlli ActiveX dannosi.
Se un utente malintenzionato sfrutta una falla in un attacco, può scaricare e installare malware sul computer della vittima. Inoltre, i ricercatori nel campo della sicurezza informatica hanno persino trovato prove dello sfruttamento di questo bug in veri e propri attacchi informatici.
I criminali hanno inviato alle vittime documenti Word dannosi contenenti un exploit per la CVE-2021-40444. In precedenza, gli esperti consigliavano agli utenti di utilizzare la funzione di sicurezza Mark-of-the-Web (MOTW), che aprirà il documento in modalità di sola lettura.
Tuttavia, Will Dormann di CERT/CC ha affermato che anche tali misure non impediranno lo sfruttamento del bug.
“Se gli aggressori inviano un documento dannoso, ad esempio, in un archivio che non è etichettato con MotW, tutta la protezione per questa funzione viene immediatamente livellata. Lo stesso 7Zip decomprimerà l’archivio inviato e il suo contenuto non sarà più contrassegnato come “scaricato da Internet”
spiega l’esperto.
Lo stesso principio si applica all’uso dei file ISO, quindi i criminali informatici dispongono di metodi efficaci per aggirare la protezione.
E in questo caso non ci resta che attendere l’uscita della patch, che, a quanto pare, è prevista per il secondo martedì di settembre (la prossima settimana).
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006