Una nuova vulnerabilità di sicurezza di Internet Explorer (CVE-2024-43461) è emersa poco dopo il recente Patch Tuesday di Microsoft. L’agenzia di di cybersicurezza del governo statunitense (CISA) ha prontamente aggiunto questa vulnerabilità al suo catalogo delle Vulnerabilità Conosciute Sfruttate (KEV), avvertendo che la falla permette agli attaccanti di falsificare pagine web. Ciò che rende particolarmente allarmante questa vulnerabilità è il fatto che viene sfruttata in combinazione con un’altra (CVE-2024-38112) scoperta a luglio.

Gli attacchi sfruttano file di collegamento di Windows per aprire URL con Internet Explorer anziché con browser più moderni come Chrome o Edge. Questo stratagemma offre agli aggressori vantaggi significativi nell’exploit dei computer delle vittime, nonostante questi eseguano sistemi operativi moderni come Windows 10 o 11. CISA ha fissato una scadenza al 7 ottobre per l’aggiornamento dei PC Windows e, sebbene questo mandato si applichi formalmente ai dipendenti federali, molte altre organizzazioni pubbliche e private seguono queste direttive vista l’autorità della CISA in materia di gestione delle vulnerabilità.

internet explorer

Microsoft ha fornito dettagli tecnici sulla vulnerabilità, precisando che la piattaforma MSHTML, utilizzata dalla modalità Internet Explorer in Microsoft Edge e altre applicazioni, è il punto debole. L’azienda raccomanda l’installazione degli aggiornamenti cumulativi di IE per una protezione completa.

L’attribuzione di questi attacchi è stata fatta da Trend Micro a un gruppo di minacce persistenti avanzate (APT) denominato Void Banshee, un gruppo che opera attirando le vittime con archivi zip contenenti file malevoli mascherati da PDF di libri diffusi attraverso vari canali online.

La capacità di gruppi APT di sfruttare servizi e software apparentemente inutilizzati come IE rappresenta una minaccia significativa per le organizzazioni in tutto il mondo, sottolineando sia l’importanza di mantenere aggiornati i sistemi, sia di essere consapevoli dei potenziali rischi nascosti nel software legacy.

Anche Google ha recentemente rilasciato un aggiornamento critico di sicurezza, che in questo caso mira a correggere due gravi vulnerabilità di Chrome già sfruttate dai cybercriminali. La prima (CVE-2024-7971), segnalata da Microsoft, permetteva a hacker, principalmente dalla Corea del Nord, di eseguire codice da remoto sui dispositivi delle vittime. Il gruppo di cybercriminali, noto come Citrine Street, ha preso di mira istituzioni finanziarie legate alle criptovalute, utilizzando tecniche di ingegneria sociale.

estensioni chrome

La seconda vulnerabilità (CVE-2024-7965) segue un pattern simile ed è stata segnalata da un ricercatore chiamato TheDog. In risposta, Google ha rilasciato un aggiornamento che risolve entrambe le problematiche. Inoltre, ha attivato di default lo strumento Safety Check di Chrome, che funziona automaticamente in background sia su dispositivi Android che desktop revocando autorizzazioni non necessarie e segnalando potenziali minacce.

La CISA ha imposto ai dipendenti federali di aggiornare Chrome all’ultima versione (128.0.6613.138) entro il 18 settembre o di cessarne l’uso. Si consiglia vivamente a tutti gli utenti di verificare la propria versione di Chrome e di effettuare l’aggiornamento il prima possibile per proteggersi da queste minacce.