Il ricercatore di sicurezza Tavis Ormandy del Google Project Zero ha scoperto l’ennesima grave vulnerabilità nel sistema operativo di casa Microsoft. Il bug è presente nel Malware Protection Engine, usato da diversi software, il più noto dei quali è Windows Defender, preinstallato in Windows 7, 8.1, RT 8.1 e 10. Per fortuna, Microsoft è riuscita a correre subito ai ripari, rilasciando la patch che ha risolto il problema.
La vulnerabilità in questione potrebbe essere sfruttata per eseguire codice remoto, nel caso in cui il Malware Protection Engine effettui la scansione di un file contenente codice infetto. Oltre che da Windows Defender, il servizio corrispondente (MsMpEng) viene utilizzato in Microsoft Security Essentials e altri prodotti di sicurezza pensati in maniera specifica per gli utenti aziendali.
Da notare che vi sono vari metodi per eseguire codice arbitrato sul computer della vittima. Una di questi prevede la semplice visita di un sito Internet. Lo stesso risultato si può poi ottenere inviando un allegato via email o tramite servizio di messaggistica istantanea.
Se la protezione in tempo reale è attivata, Windows Defender effettua la scansione del file, consentendo ad un malintenzionato di eseguire codice JavaScript sul computer con privilegi elevati e di prendere il controllo del sistema. In tal caso divina dunque possibile installare qualsiasi software, creare nuovi account ed effettuare diverse altre operazioni. Il ricercatore ha specificato che questo tipo di attacco è “wormable”, di conseguenza può diffondersi su altri computer collegati alla stessa rete.
Alla luce di tuto ciò, Microsoft invita gli utenti ad installare la patch disponibile su Windows Update. La versione aggiornata e sicura del Malware Protection Engine è 1.1.13704.0 o superiori.
[Via | Engadget]