La nuova vulnerabilità che non ha bisogno dell’interazione dell’utente
“Follina” è la nuova RCE recentemente scoperta e battezzata in casa Microsoft (CVE-2022-30190).
Si tratta di una vulnerabilità che permette di sfruttare una funzione interna di Microsoft, il MSDT (Microsoft Support Diagnostic Tool) allo scopo di eseguire un codice powershell all’apertura del file.
Prima però occorre fare un po’di chiarezza su cosa sia effettivamente questa vulnerabilità.
E’ possibile creare un file .doc con all’interno un codice malevolo, inserito all’interno del file di schema XML con il quale il documento viene generato. Tramite questo codice è possibile andare a richiamare un’istruzione che permette il download di un file in formato .html contenente qualsiasi tipo di payload, che viene a sua volta aperto, utilizzando il tool MSDT. Normalmente il tool richiederebbe, per potersi attivare, l’inserimento di una password ma se il file scaricato ha una dimensione pari o superiore ai 4096 bit, per un bug del tool, questa password non viene richiesta.
In questa maniera è possibile generare un file malevolo, dall’aspetto di un normalissimo file .doc, che appena aperto esegue un codice di qualsivoglia natura (dall’apertura di un programma, alla generazione di una vera e propria reverse shell).
Ad aggravare la situazione è la presenza di uno script su github che consente la creazione facilitata di simili documenti e che permette a chiunque di utilizzare questa vulnerabilità.
Finora si è parlato di una vulnerabilità decisamente pericolosa ma che richiede quanto meno l’interazione dell’utente (il click iniziale) per poter essere sfruttata.
Nel corso di solo un paio di giorni, però, si è visto che, generando un file di tipo .rtf e non più .doc, poiché questo viene automaticamente visualizzato tramite l’anteprima di Windows, è possibile sfruttare questa vulnerabilità anche senza l’effettiva apertura del file da parte dell’utente; basta semplicemente che il file venga selezionato ed all’apertura dell’anteprima il codice viene eseguito. Questa scoperta ha trasformato la classificazione di questa CVE da grave a critica.
Al momento della scrittura di questo articolo, non sono ancora stati rilasciati aggiornamenti che possano correggere questa problematica da parte di Windows ma solo delle linee guida per la mitigazione.
Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:
Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?
Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!