Nelle scorse ore sono emerse due nuove vulnerabilità che riguardano la libreria di codec di Windows e Visual Studio Code.

Codec di Windows vulnerabili

Una nuova vulnerabilità riguarda nuovamente i codec HEVC di Windows, coinvolti da due falle corrette lo scorso luglio. Nello specifico, si tratta di una falla che permette l’accesso e l’esecuzione di codice malevolo in remoto. Microsoft ha pubblicato un avviso di sicurezza con i dettagli della falla CVE-2020-17022, con gli scenari del possibile sfruttamento dell’exploit da parte di utenti malintenzionati.

Esiste una vulnerabilità legata all’esecuzione di codice in modalità remota nel modo in cui Microsoft Windows Codecs Library gestisce gli oggetti in memoria. Un utente malintenzionato che ha sfruttato con successo la vulnerabilità potrebbe eseguire codice arbitrario.

Lo sfruttamento della vulnerabilità richiede che un programma elabori un file immagine appositamente predisposto.

L’aggiornamento risolve la vulnerabilità correggendo il modo in cui la libreria dei codec di Microsoft Windows gestisce gli oggetti in memoria.

La vulnerabilità sembrerebbe già stata risolta nei giorni scorsi con il rilascio di un aggiornamento dei codec HEVC tramite il Microsoft Store. Per aggiornare automaticamente basta effettuare una ricerca manuale degli aggiornamenti tramite il Microsoft Store.

Visual Studio Code vulnerabile

La seconda vulnerabilità CVE-2020-17023 riguarda Visual Studio Code nella gestione dei file JSON. Nello specifico, la falla colpisce utenti ignari che aprono uno specifico pacchetto JSON infetto permettendo a malintenzionati di ottenere il completo controllo in remoto.

Esiste una vulnerabilità legata all’esecuzione di codice in modalità remota in Visual Studio Code quando un utente viene indotto con l’inganno ad aprire un file dannoso “package.json”. Un utente malintenzionato che ha sfruttato con successo la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell’utente corrente. Se l’utente corrente è connesso con diritti di utente amministrativo, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.

Per sfruttare questa vulnerabilità, un utente malintenzionato dovrebbe convincere una destinazione a clonare un repository e aprirlo in Visual Studio Code. Il codice specificato dall’attaccante viene eseguito quando il bersaglio apre il file dannoso “package.json”.

L’aggiornamento risolve la vulnerabilità modificando il modo in cui Visual Studio Code gestisce i file JSON.

Si tratta di un exploit che bypassa una precedente patch di Microsoft, ora nuovamente corretta con una nuova patch di sicurezza rilasciata nelle scorse ore.

Cosa ne pensate di queste vulnerabilità? Avete aggiornato le app sul Microsoft Store? Fatecelo sapere nei commenti.

Articolo di Windows Blog Italia
Fonte | BleepingComputer