Microsoft ha pubblicato un avviso di una vulnerabilità zero-day (CVE-2021-40444) in Internet Explorer che viene utilizzata da un gruppo di attori malevoli in una serie di attacchi mirati ai sistemi Windows vulnerabili.
La vulnerabilità è stata segnalata dai ricercatori Mandiant Bryce Abdo, Dhanesh Kizhakkinan e Genwei Jiang e Haifei Li di EXPMON e interessa Office 365.
Un utente malintenzionato potrebbe creare un controllo ActiveX dannoso da utilizzare da un documento di Microsoft Office che ospita il motore di rendering del browser. L’autore dell’attacco dovrebbe quindi convincere l’utente ad aprire il documento dannoso.
Gli utenti i cui account sono configurati per avere meno diritti utente sul sistema potrebbero essere meno colpiti rispetto agli utenti che operano con diritti utente amministrativi.
La vulnerabilità, per cui non è ancora disponibile una patch, è stata valutata con un livello di pericolosità di 8.8 su 10. La valutazione (relativamente) bassa è dovuta al fatto che il meccanismo non scatta nel momento in cui il documento viene visualizzato in visualizzazione protetta, ossia quella che apre i documenti dall’esterno in sola lettura.
In attesa dell’aggiornamento che corregge la vulnerabilità è possibile utilizzare il workaround suggerito e, laddove necessario, eseguire un roll back per introdurre nuovi controlli per poi ripristinarlo.
Inoltre, la disabilitazione dell’installazione di tutti i controlli ActiveX in Internet Explorer mitiga questo attacco. Questa operazione può essere eseguita per tutti i siti aggiornando il registro. I controlli ActiveX installati in precedenza continueranno a essere eseguiti, ma non esporranno questa vulnerabilità.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444