Zero day per Internet Explorer, Microsoft rilascia una patch immediata

Un ricercatore del Threat Analysis Group di Google, Clement Lecigne, ha scoperto una vulnerabilità di memory corruption nella scripting engine di Internet Explorer che consentiva l’esecuzione remota di codice arbitrario. In altre parole, un hacker che riuscisse a sfruttare questa vulnerabilità potrebbe eseguire qualsiasi tipo di codice sul PC della vittima. Si tratta di una delle situazioni più rischiose, che consegna a tutti gli effetti il PC all’attaccante.

La vulnerabilità, alla quale è stato assegnato il codice CVE-2018-8653, è già stata usata da alcuni hacker per eseguire attacchi, cosa che ha spinto Microsoft a rilasciare subito una patch per i prodotti colpiti, che sono Internet Explorer 9 per Windows Server 2008, IE 10 per Windows Server 2012, IE 11 per Windows dalla versione 7 alla versione 10, IE 11 per Windows Server 2019, Windows Server 2016, Windows Server 2008 R2 e Windows Server 2012 R2.

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society, membro dell'Associazione Italiana esperti in Infrastrutture Critiche (AIIC) e della Association for the Advancement of Artificial Intelligence (AAAI). Dal 2006 lavoro per ESET, dove ricopro il ruolo di Operations Manager. Il blog è personale.