Pubblicato Proof-of-Concept (POC) per Windows VCF zero-day

16/01/2019

Microsoft VCard Vulnerabilità

La scorsa settimana sono stati resi pubblici i dettagli e un proof-of-concept (PoC) video relativi ad una vulnerabilità di sicurezza di tipo 0-day che riguarda le Windows vCard (VCF).

 

 

Dettagli sulla vulnerabilità

La vulnerabilità, scoperta lo scorso anno (luglio 2018) e segnalata a Microsoft da Trend Micro Zero Day Initiative (ZDI), riguarda il modo in cui il sistema operativo Windows elabora i file vCard (VCF).

In particolare un attaccante può creare un file .vcf dannoso che comunque visualizza un collegamento corretto.  L’utente, ignaro, cliccando sul collegamento può attivare l’esecuzione di codice malevolo al posto di visualizzare la URL. Anche se la vulnerabilità può portare all’esecuzione di codice in modalità remota, essa non è sfruttabile da sola, da remoto, in quanto richiede comunque l’interazione dell’utente.

Di seguito si riporta il video demo realizzato dal ricercatore che mostra come viene sfruttata la vulnerabilità.

Patch Microsoft

Inizialmente Microsoft aveva annunciato il rilascio di una patch per risolvere la vulnerabilità nel Patch Tuesday di questo mese, ma il produttore del SO ha cambiato idea all’ultimo istante e ha rimandato la correzione alla successiva release del sistema operativo MS Windows nota al momento come 19H1, che dovrebbe essere rilasciata ad aprile 2019.

Consigli del CERT-PA

Non essendo ad oggi disponibile una patch, la vulnerabilità potrebbe essere sfruttata per campagne di distribuzione di malware massive. Si consiglia pertanto, di non aprire file ricevuti da fonti sconosciute e di attuare azioni di mitigazione/informative verso gli utenti nell’attesa del rilascio della patch ufficiale.