Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Grave vulnerabilità 0-day in Internet Explorer: Microsoft distribuisce la patch
- GIOVEDÌ 20 DICEMBRE 2018


Ieri Microsoft ha rilasciato un aggiornamento di sicurezza non programmato per risolvere una vulnerabilità 0-day di livello critico nel browser Internet Explorer: la vulnerabilità era sconosciuta fino a poco tempo fa, quando Clement Lacigne, ricercatore di sicurezza del Threat Analysis Group di Google ha scoperto che era già utilizzata in svariati attacchi reali. 

La vulnerabilità 0-day CVE-2018-8653
La vulnerabilità in questione, registrata come CVE-2018-8653, è di tipo "remote code execution" e risiede nel motore di scripting di Internet Explorer. Secondo l'advisory di Windows, la CVE-2018-8653 è una vulnerabilità non specificata di corruzione della memoria che risiede nella componente JScript (che gestisce l'esecuzione dei linguaggi di scripting) del motore di scripting di Internet Explorer.

Se sfruttata con successo, può consentire ad un attaccante di eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente ha i privilegi di amministrazione, è possibile che gli attaccanti possano prendere il controllo dell'intero sistema: potranno quindi installare programmi dannosi, modificare o cancellare dati, creare ulteriori account con diversi privilegi di amministrazione. 

Gli attaccanti avrebbero a disposizione vari modi per sfruttare questa vulnerabilità: negli attacchi osservati fino ad oggi, la tecnica di attacco consiste nel convincere l'utente (con collegamenti ingannevoli o tecniche di ingegneria sociale) a visitare una pagina web compromessa contenente il codice JavaScript dannoso appositamente predisposto per l'exploit. 

Ad oggi non vi sono molte altre informazioni disponibili: né Google né Microsoft hanno pubblicato dettagli tecnici sulla problematica o dettagli riguardanti la campagna di attacco in corso. 

Le versioni vulnerabili di Internet Explorer
La vulnerabilità CVE-2018-8653 è presente nelle seguenti versioni di Internet Explorer:
  • Internet Explorer 11 su Windows 10, Windows 8.1, Windows 8.1 RT, Windows 7, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2008 R2;
  • Internet Explorer 10 su Windows Server 2012;
  • Internet Explorer 9 su Windows Server 2008. 
Applicare la patch
Come detto, Microsoft ha già diffuso la patch per risolvere questa problematica critica. Raccomandiamo caldamente agli utenti che utilizzano quotidianamente Internet Explorer (ma in generale a chiunque abbia Internet Explorer installato nel proprio sistema operativo, indipendentemente dalla frequenza d'uso) di installare la patch relativa.

Gli utenti Windows che hanno attivati gli aggiornamenti automatici o che hanno applicato le patch di sicurezza più recenti sono automaticamente protetti. 

Per gli utenti che invece non hanno la possibilità di installare immediatamente la patch, è comunque possibile mitigare la minaccia limitando l'accesso al file jscript.dll tramite i seguenti comandi da eseguirsi nel prompt coi privilegi di amministrazione:
  • per i sistemi a 32-bit: cacls %windir%\system32\jscript.dll /E /P everyone:N
  • per i sistemi a 64-bit:  cacls %windir%\syswow64\jscript.dll /E /P everyone:N
Maggiori informazioni 


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

LUNEDÌ 18 MARZO 2019
Il malware SimBad infetta milioni di dispositivi Android
E' stata individuata una sofisticata campagna malware che colpisce gli utenti Android tramite il Google Play Store: ad oggi le stime parlano di oltre 150 milioni di dispo...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e documentazione
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Versioni di prova
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login