Home Soluzioni Unified Endpoint Management Microsoft Word DDE: come proteggerci

Microsoft Word DDE: come proteggerci

3 minuti di lettura
0
77
Microsoft Word DDE

Tra la valanga di minacce informatiche emerse nel 2017, ne è stata individuata un’altra che va a colpire una delle applicazioni che nessuno si aspetterebbe. I ricercatori di Sensepost, una vulnerabilità non patchata in Microsoft Word che consente agli hackers di eseguire il codice anche in modalità remota.

Microsoft Word vulnerability

Microsoft Word utilizza un protocollo chiamato Dynamic Data Exchange (DDE) per condividere i dati tra le diverse applicazioni. Gli hackers hanno individuato questa “porta di accesso” ed hanno iniziato a sfruttarla. Questo protocollo viene utilizzato da migliaia di applicazioni come Microsoft Word, Excel, Quattro Pro, Visual Basic, ecc. Microsoft non ha rilasciato alcun aggiornamento per questa vulnerabilità, ma prevede di farlo quanto prima.

Locky ransomware tramite DDE

Microsoft Word era già stato utilizzato dagli hacker per distribuire ransomware Locky attraverso i PC infettando oltre sei milioni di macchine. Mentre Locky ha impiegato in precedenza documenti “macros-based”, sembra che gli hackers hanno modificato lo strumento permettendogli di sfruttare anche il protocollo DDE per poter catturare screenshot dei desktop delle vittime.

Hancitor malware tramite DDE

Insieme a Locky, anche il malware Hancitor impiega il DDE. Scarica e installa payloads dannosi – ransomware, banking trojan, data theft malware – e viene distribuito mediante posta elettronica in modalità phishing come documento di Microsoft Office con le macro abilitate.

Come mettersi al sicuro.

Dal momento che Microsoft non ha ancora rilasciato alcuna patch per questa problematica, è possibile evitare queste minacce seguendo alcuni semplici step:

  • Aprire Microsft Word
  • Selezionare File
  • Andare sotto Opzioni
  • Selezionare Advanced
  • Andare al menù Generale
  • Disabilitare l’opzione “”Update Automatic links at Open

Nella tua rete ci sono molti PC e non vuoi fare tutto il lavoro manualmente? Nessun problema! Crea uno script personalizzato e distribuiscilo con Desktop Central!

Oltre ai passaggi indicati sopra è possibile far fronte a questa minaccia evitando di aprire collegamenti (kink) inutili, documenti di cui non si conosce la provenienza e verificando sempre la fonte dei messaggi e-mail.

Se ti interessa avere maggiori informazioni su Desktop Central puoi visitare il nostro sito www.manageengine.it/desktop-central/ oppure contattare gli specialisti Bludis allo 0643230077 o inviare una e-mail a sales@bludis.it

  • APM Alerts.

    APM Alerts. Nuova Integrazione.

    APM Alerts. Nuova Integrazione. Monitoraggio delle applicazioni e alerting vanno di pari p…
  • RMM.

    RMM. A cosa serve?

    RMM. A cosa serve? Remote Monitoring and Management (RMM), è un processo di tracciamento, …
  • Password spray attacks.

    Password spray attacks. Come proteggersi.

    Password spray attacks. Come proteggersi. Si sente parlare di attacchi tradizionali basati…
Altri articoli correlati
  • APM Alerts.

    APM Alerts. Nuova Integrazione.

    APM Alerts. Nuova Integrazione. Monitoraggio delle applicazioni e alerting vanno di pari p…
  • RMM.

    RMM. A cosa serve?

    RMM. A cosa serve? Remote Monitoring and Management (RMM), è un processo di tracciamento, …
  • Password spray attacks.

    Password spray attacks. Come proteggersi.

    Password spray attacks. Come proteggersi. Si sente parlare di attacchi tradizionali basati…
Altri articoli da Redazione
Altri articoli in Unified Endpoint Management

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

APM Alerts. Nuova Integrazione.

APM Alerts. Nuova Integrazione. Monitoraggio delle applicazioni e alerting vanno di pari p…