{"id":25487,"date":"2021-09-09T13:51:27","date_gmt":"2021-09-09T11:51:27","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25487"},"modified":"2021-09-09T13:51:27","modified_gmt":"2021-09-09T11:51:27","slug":"cve-2021-40444-vulnerability-mshtml","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cve-2021-40444-vulnerability-mshtml\/25487\/","title":{"rendered":"Una vulnerabilit\u00e0 di Internet Explorer minaccia gli utenti di Microsoft Office"},"content":{"rendered":"<p>Microsoft ha <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener nofollow\">segnalato<\/a> una vulnerabilit\u00e0 zero-day, indicata come CVE-2021-40444, il cui sfruttamento consente <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">l\u2019esecuzione remota di un codice dannoso<\/a> sui computer delle vittime. Il problema \u00e8 che i criminali informatici stanno gi\u00e0 sfruttando questa vulnerabilit\u00e0 per attaccare gli utenti di Microsoft Office. Pertanto, Microsoft sta consigliando agli amministratori di rete Windows di impiegare un workaround temporaneo fino a quando non sar\u00e0 rilasciata una patch.<\/p>\n<h2>CVE-2021-40444: tutti i dettagli<\/h2>\n<p>La vulnerabilit\u00e0 si trova nel motore di Internet Explorer, MSHTML. Anche se poche persone usano IE al giorno d\u2019oggi (anche Microsoft raccomanda vivamente di passare al suo nuovo browser Edge), il vecchio browser rimane un componente dei sistemi operativi moderni, e alcuni programmi utilizzano il suo motore per gestire i contenuti web. In particolare, le applicazioni di Microsoft Office come Word e PowerPoint si affidano a esso.<\/p>\n<h2>Come stanno sfruttando gli hacker la vulnerabilit\u00e0 CVE-2021-40444?<\/h2>\n<p>Gli attacchi appaiono come controlli ActiveX dannosi incorporati in documenti Microsoft Office. I controlli permettono l\u2019esecuzione di un codice arbitrario e i documenti molto probabilmente arrivano come allegati di messaggi e-mail. Come succede per qualsiasi documento allegato, gli hacker devono convincere le vittime ad aprire il file.<\/p>\n<p>In teoria, Microsoft Office gestisce i documenti ricevuti su Internet in Visualizzazione Protetta o attraverso Application Guard for Office, ed entrambi possono prevenire un attacco che sfrutta la vulnerabilit\u00e0 CVE-2021-40444. Tuttavia, gli utenti possono fare click sul pulsante \u201cAbilita modifica\u201d senza pensarci, disattivando cos\u00ec i meccanismi di sicurezza di Microsoft.<\/p>\n<div id=\"attachment_25489\" style=\"width: 875px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25489\" class=\"wp-image-25489 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/09\/09105554\/CVE-2021-40444-vulnerability-mshtml-notification.png\" alt=\"\" width=\"865\" height=\"35\"><p id=\"caption-attachment-25489\" class=\"wp-caption-text\">Notifica della modalit\u00e0 di visualizzazione protetta su Microsoft Word.<\/p><\/div>\n<h2>Come proteggere la vostra azienda dalla vulnerabilit\u00e0 CVE-2021-40444<\/h2>\n<p>Microsoft ha promesso di indagare e, se necessario, rilasciare una patch ufficiale. Detto questo, non ci aspettiamo una patch prima del 14 settembre, il prossimo Patch Tuesday. In circostanze normali, l\u2019azienda non annuncerebbe una vulnerabilit\u00e0 prima del rilascio di una soluzione, ma poich\u00e9 i criminali informatici stanno gi\u00e0 sfruttando la vulnerabilit\u00e0 CVE-2021-40444, Microsoft raccomanda di optare subito per un workaround temporaneo.<\/p>\n<p>Il workaround consiste nel proibire l\u2019installazione di nuovi controlli ActiveX, cosa che potete fare aggiungendo alcune chiavi al registro di sistema. Microsoft fornisce <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener nofollow\">informazioni dettagliate sulla vulnerabilit\u00e0<\/a>, inclusa una sezione Workaround (in cui ci sono istruzioni su come disabilitare il workaround una volta che non ne avete pi\u00f9 bisogno). Secondo Microsoft, il workaround non dovrebbe avere conseguenze sulle prestazioni dei controlli ActiveX gi\u00e0 installati.<\/p>\n<p>Da parte nostra, raccomandiamo quanto segue:<\/p>\n<ul>\n<li>Installate una soluzione di sicurezza <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">a livello del gateway di posta aziendale<\/a> o <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">migliorate i meccanismi di sicurezza standard di Microsoft Office 365<\/a> per proteggere la posta aziendale dagli attacchi;<\/li>\n<li>Dotate tutti i computer dei dipendenti di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> in grado di rilevare lo sfruttamento delle vulnerabilit\u00e0;<\/li>\n<li><a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Rendete maggiormente consapevoli i dipendenti<\/a> delle moderne minacce informatiche su base regolare, in particolare ricordando loro di non aprire mai documenti che provengono da fonti non attendibili, n\u00e9 tantomeno di attivare la modalit\u00e0 di modifica a meno che non sia assolutamente necessario.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilit\u00e0 non risolta nel motore MSHTML apre la porta ad attacchi rivolti agli utenti di Microsoft Office.<\/p>\n","protected":false},"author":2581,"featured_media":25488,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3566,882,5,3116,584],"class_list":{"0":"post-25487","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-activex","11":"tag-internet-explorer","12":"tag-microsoft","13":"tag-office","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2021-40444-vulnerability-mshtml\/25487\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2021-40444-vulnerability-mshtml\/23260\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/18747\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/9380\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/25324\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2021-40444-vulnerability-mshtml\/23393\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/22785\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2021-40444-vulnerability-mshtml\/25950\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2021-40444-vulnerability-mshtml\/31439\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2021-40444-vulnerability-mshtml\/10009\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/41728\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2021-40444-vulnerability-mshtml\/17575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-40444-vulnerability-mshtml\/18077\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2021-40444-vulnerability-mshtml\/15213\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2021-40444-vulnerability-mshtml\/27287\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2021-40444-vulnerability-mshtml\/27506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2021-40444-vulnerability-mshtml\/24309\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2021-40444-vulnerability-mshtml\/29645\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2021-40444-vulnerability-mshtml\/29439\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25487"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25487\/revisions"}],"predecessor-version":[{"id":25493,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25487\/revisions\/25493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25488"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}