Windows, installare l'aggiornamento di emergenza di Microsoft causa HackingTeam

Microsoft ha da poco rilasciato un aggiornamento di emergenza per Windows causa vulnerabilità a rischio malware HackingTeam

Dopo i 400 GB di dati trafugati, era inevitabile che dallo scandalo HackingTeam sarebbero venute fuori furberie e metodi di vario genere per infettare un sistema e prenderne il controllo tramite appositi malware.

Ma che il computer può addirittura essere infettato con un font nessuno lo avrebbe mai detto. Ma è proprio questo il motivo per il quale Microsoft da poche ore ha rilasciato un aggiornamento di emergenza per tutti i sistemi operativi Windows supportati.

La vulnerabilità in questione (scoperta dalle analisi che si stanno effettuando sui 400 GB di dati trafugati alla società milanese Hacking Team) che sfrutta un problema di Adobe Type Library Manager di Windows, è infatti dovuta al font OpenType, che se contenuto all'interno di un documento o di un sito web creati ad hoc e se aperti o visitati, può consentire l'esecuzione da remoto di codice malevolo attraverso il quale il cybercriminale potrà infettare e prendere il controllo dell'intero sistema operativo, installare programmi, visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi; i rischi per la sicurezza sono ovvi.
Aggiornamento KB3079904 Windows
Anche se al momento Microsoft dichiara di non essere a conoscenza di attacchi dovuti a questa falla, è altamente consigliato installare il prima possibile l'aggiornamento di emergenza KB3079904 che risolve definitivamente tale vulnerabilità.

L'aggiornamento può essere effettuato direttamente da Windows Update avviando la ricerca dei nuovi aggiornamenti disponibili e installando tutti quelli trovati assicurandosi che fra essi sia presente KB3079904. Chi ha attivato gli aggiornamenti automatici dovrebbe ritrovarsi  KB3079904 già installato nel sistema (ma per sicurezza verificare ciò controllando gli aggiornamenti installati).

All'occorrenza l'aggiornamento KB3079904 può essere installato anche manualmente scaricandolo dal "Download Center della Microsoft" usando i link forniti nella colonna "Operating System" della tabella di questa pagina del "Microsoft Security Bulletin MS15-078 - Critical" nel quale viene appunto descritta la vulnerabilità in oggetto e le azioni di protezione da intraprendere.

I sistemi operativi supportati da Microsoft sui quali può (e deve) essere installato l'aggiornamento sono: Windows Vista, Windows 7, Windows 8 e Windows 8.1, Windows Server 2008 e Windows Server 2008 R2 , Windows Server 2012 e Windows Server 2012 R2 e annesse opzioni di installazione Server Core.

Ovviamente Windows XP e Windows 2003 non potranno ricevere l'aggiornamento di emergenza in questione in quanto non più supportati dalla casa madre, ma Microsoft nella pagina del bollettino suggerisce una soluzione manuale alternativa per risolvere la vulnerabilità anche su questi due vecchi sistemi operativi. Come si avrà modo di leggere viene suggerito di:

- (su i sistemi a 32 bit) Rinominare ATMFD.DLL incollando e inviando il seguente comando nel prompt dei comandi:

cd "%windir%\system32"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll


dunque riavviare il computer per applicare le modifiche.

- (su i sistemi a 64 bit) Rinominare ATMFD.DLL incollando e inviando il seguente comando nel prompt dei comandi:

cd "%windir%\system32"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
cd "%windir%\syswow64"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll

e riavviare il sistema per applicare le modifiche.

LEGGI ANCHE: Difendersi dal malware Hacking Team, 5 cose da fare

Posta un commento

I commenti verranno moderati prima di essere pubblicati