image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di AMD:come seguire il keynote di Lisa Su al CES 2026 AMD:come seguire il keynote di Lisa Su al CES 2026...
Immagine di Intel presenta i processori Core Ultra Series 3 al CES 2026 Intel presenta i processori Core Ultra Series 3 al CES 2026...

"Follina" è una nuova falla zero-day in Office: come proteggersi

Una nuova minaccia silenziosa colpisce Microsoft Office e determina la possibilità di eseguire codice arbitrario aggirando la sicurezza.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 31/05/2022 alle 14:19
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

È stata identificata una vulnerabilità zero-day, nota come "Follina", interessa Microsoft Office e che consente l'esecuzione di codice arbitrario tramite lo Strumento di diagnostica supporto tecnico Microsoft (MSDT).

La segnalazione della falla arriva da nao_sec su Twitter, tramite un post in cui si segnala la presenza di un documento dannoso inviato a VirusTotal dalla Bielorussia e che sfrutta il collegamento esterno di Word per caricare un file HTML, seguito dall'uso dello schema md-msdt per eseguire codice su PowerShell.

Cannot get X.com oEmbed

Il ricercatore di sicurezza Kevin Beaumont ha scoperto che la falla era già stata segnalata a Microsoft il 12 aprile, ma l'azienda aveva chiuso il report non riconoscendo il problema come una questione di sicurezza.

In ogni caso, Beaumont sostiene che invece, la cosa è preoccupante, poiché questa falla implica l'uso di msdt anche se le macro sono disattivate su Word. E se è vero che l'attacco iniziale si limita a eseguire codice al livello dell'account utente in seguito all'apertura del documento malevolo, tale accesso spiana la strada a ulteriori attacchi che potrebbero anche portare all'escalation dei privilegi.

E se è vero che al momento l'exploit determina (ma non sempre) l'apertura di una finestra pop-up dello Strumento di diagnostica supporto tecnico Microsoft, l'ipotesi che un utente medio chiuda la finestra senza pensarci troppo è più che plausibile. Il problema, in ogni caso, è che Word carica il codice dannoso da un modello remoto tramite web server, di conseguenza nulla all'interno del documento Word innesca i sistemi di rilevamento degli antivirus e/o delle suite di sicurezza in generale.

Per proteggersi dalla possibile minaccia, i ricercatori suggeriscono due metodi: il primo prevede di utilizzare le regole di riduzione della superficie di attacco (ASR) di Microsoft Defender, impostando in modalità di blocco l'opzione "Impedire alle applicazioni di Office di creare processi figlio". In alternativa, l'analista Will Dormann consiglia di rimuovere l'associazione del tipo di file per ms-msdt, come condiviso tramite un post su Twitter.

E sulla faccenda è appena intervenuta anche Microsoft, pubblicando una guida dedicata alla vulnerabilità nota come CVE-2022-30190. L'azienda consiglia di disabilitare il protocollo MSDT URL come soluzione temporanea al problema, almeno finché non arriverà una qualche patch ufficiale. Ecco come procedere:

  1. Eseguire il Prompt dei comandi come Amministratore. Potete digitare "CMD" sulla barra delle applicazioni e fare clic con il pulsante destro su cmd.exe per selezionare "Esegui come Amministratore".
  2. Effettuare un backup della chiave di registro con il comando reg export HKEY_CLASSES_ROOT\ms-msdt filename laddove "filename" è un nome file che potete scegliere a vostra discrezione
  3. Eseguire il comando reg delete HKEY_CLASSES_ROOT\ms-msdt /f

Dato che disabilitando il protocollo non avrete più modo di avviare gli strumenti di risoluzione dei problemi, ecco come annullare la procedura:

  1. Eseguite il prompt dei comandi come Amministratore.
  2. Recuperate la chiave di registro tramite il comando reg import filename laddove "filename" corrisponde al nome del file che avete selezionato.

Fonte dell'articolo: www.theregister.com

Le notizie più lette

#1
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#2
Saremo tutti ricchissimi e nessuno lavorerà più

Business

Saremo tutti ricchissimi e nessuno lavorerà più

#3
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

#4
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

#5
Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

Di Andrea Maiellano
AMD:come seguire il keynote di Lisa Su al CES 2026
3

CES 2026

AMD:come seguire il keynote di Lisa Su al CES 2026

Di Andrea Maiellano
Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

Hardware

Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

Di Marco Pedrani
Dell resuscita XPS: le novità dei nuovi modelli

Hardware

Dell resuscita XPS: le novità dei nuovi modelli

Di Marco Pedrani
AMD Ryzen 7 9850X3D ufficiale, ma non è l'unica novità

Hardware

AMD Ryzen 7 9850X3D ufficiale, ma non è l'unica novità

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.