Vulnerabilità 0-day su Internet Explorer

Proto: N060919.

Con la presente Yoroi desidera informarLa riguardo al recente rilascio di importanti aggiornamenti di sicurezza per la risoluzione di una vulnerabilità 0day del browser Internet Explorer. La criticità è nota con l’identificativo CVE-2019-1367. 

A causa di lacune nella gestione della memoria all’interno del motore di scripting dello storico browser di Microsoft, un attaccante di rete può essere in grado di eseguire codice arbitrario nella macchina vittima in seguito alla sola navigazione in portali web malevoli o compromessi. Tale circostanza rappresenta uno scenario di rischio in quanto sfruttabile in schemi di attacco di tipo Watering-Hole nel corso di campagne di attacco mirate, oppure attraverso Exploit-Kit.

Il Vendor ha confermato la problematica attraverso un apposito bollettino, rilasciando inoltre patch di sicurezza al di fuori del normale ciclo di aggiornamento per le versioni:

  • Internet Explorer 9 (Windows Server 2008 SP2)
  • Internet Explorer 10 (Windows Server 2012)
  • Internet Explorer 11 (Windows 7,  Windows 8.1, Windows 10, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2008 R2)

Benchè non siano ancora noti exploit pubblici o attacchi su larga scala,  è stato confermato dai ricercatori del GTAG lo sfruttamento della vulnerabilità in attività di attacco 0day potenzialmente mirate. Pertanto, Yoroi consiglia di pianificare l’applicazione degli aggiornamenti resi disponibili dal produttore ed, in alternativa, di valutare l’applicazione delle restrizioni di accesso al motore di scripting JScript.dll suggerite dal Produttore.

Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index