Internet Explorer è afflitto dalla terza vulnerabilità Zero Day nell’arco di un anno.

12 FEBBRAIO 2020 | Microsoft ha finalmente rilasciato un patch apposita per tutte le versioni di Windows con l’aggiornamento cumulativo di febbraio – maggiori dettagli a questo indirizzo.

23 GENNAIO 2020 | Nell’attesa di un fix ufficiale da parte di Microsoft, il team di 0Patch, che ha già iniziato a supportare Windows 7, ha rilasciato una patch non ufficiale apposita per la vulnerabilità di Internet Explorer emersa nei giorni scorsi. La patch è applicabile a Windows 10 e Windows 7 – maggiori dettagli a questo indirizzo.

Terza vulnerabilità Zero Day

Anche questa volta la nuova vulnerabilità Zero Day riguarda l’esecuzione di codice in modalità remota nel modo in cui il motore di scripting gestisce gli oggetti in memoria. Come nel caso precedente, un utente malintenzionato potrebbe eseguire codice arbitrario nel contesto e avere gli stessi permessi dell’utente corrente. Un malintenzionato potrebbe quindi installare programmi, visualizzare, modificare o eliminare dati, oppure creare nuovi account con permessi utente completi.

Esiste una vulnerabilità legata all’esecuzione di codice in modalità remota nel modo in cui il motore di scripting gestisce gli oggetti in memoria in Internet Explorer. La vulnerabilità potrebbe corrompere la memoria in modo tale che un utente malintenzionato possa eseguire codice arbitrario nel contesto dell’utente corrente. Un utente malintenzionato che ha sfruttato con successo la vulnerabilità potrebbe ottenere gli stessi diritti utente dell’utente corrente. Se l’utente corrente è connesso con diritti di amministratore, un utente malintenzionato che ha sfruttato con successo la vulnerabilità potrebbe assumere il controllo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.
In uno scenario di attacco basato sul Web, un utente malintenzionato può ospitare un sito Web appositamente predisposto per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web, ad esempio inviando un’e-mail.

Questa volta Microsoft non ha ancora posto rimedio, reputando il problema di sicurezza come non critico. Tuttavia è in arrivo una patch per le versioni 9, 10 e 11 sulle più recenti versioni di Windows. Nel frattempo, qualora voleste, è possibile applicare una soluzione temporanea fornita da Microsoft.

Per i sistemi a 32-Bit, immettere il comando seguente al Prompt dei comandi:

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

Per i sistemi a 64-Bit, immettere il comando seguente al Prompt dei comandi:

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

Nel caso voleste tornare indietro, è possibile annullare la soluzione temporanea seguendo i passaggi sottostanti.

Per i sistemi a 32-Bit, immettere il comando seguente al Prompt dei comandi di amministrazione:

cacls %windir%\system32\jscript.dll /E /R everyone

Per i sistemi a 64-Bit, immettere il comando seguente al Prompt dei comandi di amministrazione:

cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

Fine supporto su Windows 7

La nuova vulnerabilità ZeroDay coincide purtroppo con la recente fine del supporto di Windows 7, per il quale termina anche quello di Internet Explorer 11 – come riportano le note Microsoft. Al momento non è chiaro se Microsoft abbia intenzione di rilasciare la patch straordinaria anche su Windows 7 nonostante la fine del supporto. Tuttavia, se usaste il vecchio sistema operativo è consigliabile utilizzare la nuova versione di Microsoft Edge rilasciata proprio in questi giorni e disponibile ufficialmente anche per Windows 7 con il pieno supporto.

Cosa ne pensate di questa nuova falla scoperta? Utilizzate ancora Internet Explorer? Fatecelo sapere lasciando un commento.

Articolo di Windows Blog Italia
Fonte | Bleepingcomputer