Internet Explorer esposto ad attacchi hacker, cos’è successo in casa Microsoft
“Un utente malintenzionato che ha sfruttato con successo la vulnerabilità potrebbe ottenere gli stessi permessi dell’utente corrente. Se l’utente corrente è connesso con diritti di amministratore, un utente malintenzionato che ha sfruttato con successo vulnerabilità potrebbe assumere il controllo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi, visualizzare, modificare o eliminare i dati, o creare nuovi account con diritti utente completi”. E’ quanto spiega la stessa Microsoft in merito alla falla su Internet Explorer, la cui presenza è stata ufficialmente ammessa.
Internet Explorer, infatti, ha un pericolosissimo punto di vulnerabilità per il quale non è stata ancora rilasciata una patch risolutiva. Tramite comandi JavaScript, un hacker potrebbe impossessarsi del pc e rubare tutti i dati.
Il codice di vulnerabilità associato è ADV200001 Scripting Engine Memory Corruption Vulnerability e riguarda Internet Explorer in tutte le versioni per Windows Server 2008, 2009, 2012, 2016 e 2019, Windows 10, Windows 7, Windows 8.1 e 8.1 RT. Si tratta di un una vulnerabilità zero-day non valutata al momento del lancio di Internet Explorer.
Per ora il rischio non può essere risolto alla radice.
Come tamponare il problema
Al momento la falla su Internet Explorer permette a un hacker di eseguire un codice da remoto, un cosidetto RCE: remote code execution, se l’utente approda su una pagina infettata da un virus.
Microsoft ha comunicato che è possibile mitigare il problema ma non. Per farlo è necessario eseguire l’OS in modalità Enhanced Security Configuration.
Questa modalità è disponibile solo su Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 e Windows Server 2019 ed è impostata di default. Per sistemi operativi di PC normali, invece, si può restringere l’accesso al file JScript.dll.
Per farlo bisogna avere i diritti di amministratore del sistema, aprire il prompt dei comandi e digitare le seguenti stringe di comando:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
L’intera procedura è disponibile sulla pagina messa a disposizione da Microsoft.