image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Il vostro mouse Logitech non funziona? Tranquilli è arrivata la soluzione Il vostro mouse Logitech non funziona? Tranquilli è arrivat...
Immagine di AMD conferma Ryzen X3D a doppia cache, ma non per i gamer AMD conferma Ryzen X3D a doppia cache, ma non per i gamer...

La vulnerabilità Follina viene già sfruttata da hacker cinesi

La vulnerabilità Follina è stata sfruttata da un gruppo hacker cinese per attaccare la comunità tibetana internazionale.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 01/06/2022 alle 12:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Vi avevamo già parlato di Follina, una minaccia zero-day che sfrutta una vulnerabilità di Microsoft Office, e in particolare di Word, che consente di eseguire codice arbitrario tramite lo Strumento di diagnostica supporto tecnico Microsoft (MSDT). La falla, classificata come CVE-2022-30190, riguarda tutti i client Windows e le piattaforme server che continuano a ricevere aggiornamenti di sicurezza (Windows 7  e versioni successive, Windows Server 2008 e versioni successive).

E sembra che la vulnerabilità sia già stata sfruttata per eseguire da remoto codice malevolo sui sistemi Windows da parte di alcun criminali informatici cinesi. In questo caso, si tratta del gruppo hacker TA413 APT, collegato in qualche modo agli interessi nazionali della Cina, che avrebbe sfruttato la falla per attaccare la comunità tibetana internazionale.

TA413 CN APT spotted ITW exploiting the #Follina #0Day using URLs to deliver Zip Archives which contain Word Documents that use the technique. Campaigns impersonate the "Women Empowerments Desk" of the Central Tibetan Administration and use the domain tibet-gov.web[.]app pic.twitter.com/4FA9Vzoqu4

— Threat Insight (@threatinsight) May 31, 2022
Questo contenuto è ospitato su una piattaforma esterna. Per visualizzarlo, è necessario accettare i cookie

Gli hacker hanno distribuito dei file ZIP contenenti documenti Word compromessi, come segnalato da Proofpoint, tramite una campagna fasulla relativa all'ufficio per l'emancipazione della donna dell'amministrazione centrale tibetana, attraverso il dominio tibet-gov (punto) web (punto) app.

I ricercatori di sicurezza di MalwareHunterTeam, poi, hanno individuato dei documenti in formato .docx con nomenclatura in lingua cinese che consentono di installare trojan per il furto delle password.

Gli attacchi andati a segno, consentono di eseguire codice arbitrario con privilegi elevati. Microsoft da parte sua, dopo aver inizialmente negato la pericolosità di questa falla, ha provveduto da poco a fornire una soluzione temporanea per impedire lo sfruttamento della vulnerabilità CVE-2022-30190, che prevede la disattivazione del protocollo MSDT URL, come vi avevamo già riportato in precedenza.

Per motivi di sicurezza, vi riproponiamo la procedura:

  1. Eseguire il Prompt dei comandi come Amministratore. Potete digitare “CMD” sulla barra delle applicazioni e fare clic con il pulsante destro su cmd.exe per selezionare “Esegui come Amministratore”.
  2. Effettuare un backup della chiave di registro con il comando reg export HKEY_CLASSES_ROOT\ms-msdt filename laddove “filename” è un nome file che potete scegliere a vostra discrezione
  3. Eseguire il comando reg delete HKEY_CLASSES_ROOT\ms-msdt /f

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
1

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
Perché siamo sempre più poveri? I veri motivi sono questi

Altri temi

Perché siamo sempre più poveri? I veri motivi sono questi

#5
C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza
6

Scienze

C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

AMD conferma Ryzen X3D a doppia cache, ma non per i gamer

Hardware

AMD conferma Ryzen X3D a doppia cache, ma non per i gamer

Di Antonello Buzzi
Il vostro mouse Logitech non funziona? Tranquilli è arrivata la soluzione
5

Hardware

Il vostro mouse Logitech non funziona? Tranquilli è arrivata la soluzione

Di Andrea Maiellano
Intel e Samsung cambiano le regole dei display OLED
3

Hardware

Intel e Samsung cambiano le regole dei display OLED

Di Antonello Buzzi
AMD consiglia CPU economiche per sfidare i prezzi delle RAM

Hardware

AMD consiglia CPU economiche per sfidare i prezzi delle RAM

Di Antonello Buzzi
In Giappone mancano i PC, i negozi chiedono aiuto ai clienti
1

Hardware

In Giappone mancano i PC, i negozi chiedono aiuto ai clienti

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.