Patch non ufficiale disponibile per la vulnerabilità Follina

  News, Rassegna Stampa, Security
image_pdfimage_print


0patch ha reso disponibili delle micropatch che bloccano gli attacchi a sistemi Windows sferrati sfruttando la vulnerabilità critica Follina

Il blog 0patch di ACROS Security ha pubblicato delle patch per la vulnerabilità Follina dei sistemi basati su Windows, non ancora risolta dal produttore.

Abbiamo già parlato su Security info del bug, ora identificato come CVE-2022-30190, sfruttato principalmente in documenti Word malevoli che eseguono comandi PowerShell attraverso lo Strumento di diagnostica supporto tecnico (MSDT da Microsoft Microsoft Diagnostic Tool).

Permette l’esecuzione di codice remoto e colpisce le versioni di Windows a partire dalla 7 e di Windows Server dall’edizione 2008. I pirati possono sfruttarla per installare programmi, vedere e alterare (o cancellare) i dati.

Per ora il consiglio di Microsoft per tamponare il problema e bloccare gli attacchi è di disabilitare il protocollo MSDT URL sfruttato dai pirati per eseguire il codice remoto.

0patch offre micropatch per risolvere il problema su Windows 11 v21H2, Windows 10 (versioni dalla v1803 alla v21H2), Windows 7 e Windows Server 2008 R2. Le micropatch sono aggiornamenti di dimensioni molto ridotte che possono risolvere falle di sicurezza senza richiedere riavvii dei programmi o dei sistemi.

Invece di disabilitare il protocollo, queste micropatch intervengono a livello del percorso fornito dall’utente, in modo da non compromettere la diagnostica di Windows per tutte le applicazioni. I ricercatori di 0patch hanno inoltre evidenziato che la vulnerabilità può essere sfruttata attraverso altri vettori di attacco anche su computer che non hanno installato Office.

Per utilizzare le micropatch, gli utenti devono creare un account gratuito in 0patch Central per poi installare e registrare 0patch Agent e 0patch.com. Il resto della procedura è automatizzato e non è necessario riavviare il computer.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/06/02/patch-non-ufficiale-disponibile-per-la-vulnerabilita-follina/?utm_source=rss&utm_medium=rss&utm_campaign=patch-non-ufficiale-disponibile-per-la-vulnerabilita-follina