Redazione RHC : 31 Ottobre 2022 17:46
Come abbiamo riportato recentemente, una nuova vulnerabilità zero-day viene attivamente sfruttata in attacchi ransomware la quale sfrutta i meccanismi Mark-of-the-Web (MoTW).
Tale bug è stato mitigato dagli specialisti di 0patch, i quali hanno rilasciato una patch non ufficiale che può essere usata fino a quando Microsoft non svilupperà una correzione.
In un post sul blog sulla piattaforma 0patch, Mitya Kolsek, co-fondatrice della piattaforma, spiega che questo errore è causato dall’impossibilità di Windows di analizzare la firma errata di un file.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Quando Windows non riesce ad analizzare la firma, consente erroneamente l’esecuzione del programma invece di generare un errore.
Ma vale la pena ricordare che questa patch non è una risoluzione completa al problema, ma secondo Kolsek protegge dalla maggior parte degli scenari di attacco.
Gli specialisti di 0patch hanno sviluppato delle patch gratuite per le seguenti versioni di Windows:
Per installare questa micropatch, devi registrarti su 0patch e installare un agent speciale.
Dopo l’installazione dell’agent, le correzioni verranno installate automaticamente senza richiedere il riavvio del sistema.