Una vulnerabilità zero-day presente nei sistemi Windows è stata sfruttata da almeno 11 gruppi di cybercriminali sponsorizzati da stati nazionali, tra cui quelli provenienti da Corea del Nord, Iran, Russia e Cina, in campagne di spionaggio informatico e furto di dati sin dal 2017.
Dettagli della vulnerabilità
La falla, identificata come ZDI-CAN-25373, riguarda l’errata gestione dei file di collegamento (.lnk) da parte di Windows, che consente l’esecuzione di comandi nascosti. I criminali informatici possono creare file .lnk malevoli che, una volta aperti dall’utente, eseguono codice arbitrario sul sistema, permettendo il furto di dati sensibili o l’installazione di malware per attività di spionaggio.
Risposta di Microsoft
Nonostante la vulnerabilità sia nota da diversi anni, Microsoft non ha ancora rilasciato una patch ufficiale per risolvere il problema. L’azienda ha dichiarato che Windows Defender è in grado di rilevare e bloccare tentativi di exploit che sfruttano questa falla, e che la funzionalità Smart App Control impedisce il download di file infetti da Internet. Tuttavia, una correzione definitiva tramite aggiornamento di sicurezza non è stata ancora distribuita.
Implicazioni per le aziende
Le organizzazioni devono essere consapevoli dei rischi associati a questa vulnerabilità non corretta e adottare misure preventive per proteggere i propri sistemi. È fondamentale mantenere aggiornati tutti i software di sicurezza, educare il personale riguardo ai pericoli legati all’apertura di file sospetti e implementare soluzioni di sicurezza avanzate per rilevare e mitigare potenziali minacce.