Un nuovo 0-day exploit è in circolazione e questa volta l’accusato non è Internet Explorer bensì Microsoft Word. L’Internet Storm Center è stato il primo a darne notizia, presto seguito da tutte le case antivirus. Un buffer overflow in Word all’apertura di un documento consentirebbe di eseguire sulla macchina vittima un trojan in grado di dare a un attaccante remoto pieno controllo del computer infetto. Il trojan ha anche funzionalità tipiche di un rootkit riuscendo a nascondersi a Explorer. In particolare il file nascosto è winguis.dll. Una descrizione dettagliata delle modalità operative del trojan è stata offerta da F-Secure.


Al momento non esiste alcuna patch da parte di Microsoft che si è limitata a far si che il Live Safety Center riesca a rimuovere il trojan. Come spesso accade quando i programmatori MS arrancano nel rilascio di patch, Microsoft ha minimizzato l’impatto del bug in Word. Al contrario tutte le principali case antivirus non hanno sottovalutato il pericolo e dovrebbero già aver aggiornato le firme dei propri prodotti. In ogni caso oltre a diffidare da email contenenti documenti Word consiglio di fare estrema attenzione anche a file Excel o PowerPoint con .doc inclusi e a pagine web che linkano .doc.


La soluzione più efficace per evitare guai consiste, imho, nell’aprire documenti Word con suite alternative e opensource come OpenOffice o con l’ottimo Abiword.

 

Comments are closed.