Microsoft Office è il software più bersagliato dagli attacchi informatici. Ad affermarlo è Kaspersky, azienda specializzata nella cybersicurezza e noto produttore di antivirus. L’informazione è emersa recentemente nel corso del Security Analyst Summit organizzato a Singapore dalla stessa azienda, ed è frutto degli attacchi che i suoi antivirus hanno rilevato fra ottobre e dicembre 2018. Sul totale, il 70 percento dei tentativi di violazione registrati era mirato a sfruttare vulnerabilità legate a Microsoft Office. Nello stesso periodo del 2016 gli attacchi ai danni di Office erano pari solo al 16 percento, quindi la tendenza è in netto peggioramento.

Da sottolineare che le falle che gli hacker tentano di sfruttare non sono da addebitare direttamente a Office, ma a “componenti correlati”, come fanno notare gli esperti. Per capire che cosa significa, due delle vulnerabilità maggiormente sfruttate influiscono sul componente Equation Editor integrato in Office (la funzione che serve per scrivere le equazioni matematiche). Come spiegano gli esperti, Equation Editor “funziona in tutte le versioni di Word pubblicate negli ultimi 17 anni e, cosa più importante, ha vulnerabilità che non richiedono abilità avanzate per costruire un exploit“.

Per usare uno slogan, sembra che agli hacker piaccia “vincere facile” e che preferiscano puntare l’attenzione su falle secondarie, molto semplici da prendere di mira. Inoltre, anche se le vulnerabilità in questione non influiscono direttamente su Office e i suoi componenti, si possono sfruttare tramite i file di Office. Per intenderci, un’altra delle falle più gettonate (CVE-2018-8174) riguarda un componente secondario di Windows che l’app di Office utilizza durante l’elaborazione dei documenti. Altre due sono relative al motore di scripting di Internet Explorer, chiamato in causa per elaborare contenuti basati sul web.

Foto: Depositphotos

 

Kaspersky spiega anche perché i problemi di sicurezza legati a Office diventano spesso obiettivo di azioni di hacker. Tutto è legato all’ecosistema criminale: una volta che i dettagli su una vulnerabilità diventano pubblici, bastano pochi giorni per trovare sul mercato nero gli exploit già pronti, ossia virus capaci di sfruttare la falla in questione. Più la falla è semplice da espugnare, prima si trovano gli exploit. Ecco perché sarebbe importante che tutti i produttori di software sviluppassero aggiornamenti per la sicurezza tempestivi, non appena viene segnalato un problema.

close

Prima di continuare

Se sei qui è evidente che apprezzi il nostro giornalismo. Come sai un numero sempre più grande di persone legge Ilfattoquotidiano.it senza dover pagare nulla. L’abbiamo deciso perché siamo convinti che tutti i cittadini debbano poter ricevere un’informazione libera ed indipendente.

Purtroppo il tipo di giornalismo che cerchiamo di offrirti richiede tempo e molto denaro. I ricavi della pubblicità ci aiutano a pagare tutti i collaboratori necessari per garantire sempre lo standard di informazione che amiamo, ma non sono sufficienti per coprire i costi de ilfattoquotidiano.it.

Se ci leggi e ti piace quello che leggi puoi aiutarci a continuare il nostro lavoro per il prezzo di un cappuccino alla settimana.

Grazie,
Peter Gomez

Sei arrivato fin qui

Se sei qui è evidente che apprezzi il nostro giornalismo. Come sai un numero sempre più grande di persone legge Ilfattoquotidiano.it senza dover pagare nulla. L’abbiamo deciso perché siamo convinti che tutti i cittadini debbano poter ricevere un’informazione libera ed indipendente.

Purtroppo il tipo di giornalismo che cerchiamo di offrirti richiede tempo e molto denaro. I ricavi della pubblicità non sono sufficienti per coprire i costi de ilfattoquotidiano.it e pagare tutti i collaboratori necessari per garantire sempre lo standard di informazione che amiamo.

Se ci leggi e ti piace quello che leggi puoi però aiutarci a continuare il nostro lavoro per il prezzo di un cappuccino alla settimana.

Grazie,
Peter Gomez

Diventa Sostenitore
Articolo Precedente

Simulatori e videogame automobilistici, con le tecnologie odierne il passaggio dalla pista virtuale a quella reale è più semplice

prev
Articolo Successivo

Asus TUF Gaming H5, cuffie da 90 euro indirizzate agli appassionati di giochi

next