Durante lo scorso anno, i prodotti software di Redmond hanno rappresentato il target principale per la stragrande maggioranza delle vulnerabilità più (ab)usate da hacker e criminali informatici. Un primato che conferma un trend.
Nel 2018, Microsoft è stata presa di mira dall’80% delle 10 principali vulnerabilità in circolazione fuori e dentro il Dark Web. A sostenerlo è una ricerca di Recorded Future, un lavoro che ha preso in considerazione i toolkit di amministrazione remota (RAT) e i kit di exploit per stilare la classifica delle falle di sicurezza più popolari presso i cyber-criminali.
L’anno scorso Microsoft è stata il bersaglio di 8 delle 10 vulnerabilità più sfruttate in RAT ed exploit kit, spiegano da Recorded Future, un primato poco invidiabile che conferma un trend già avviato l’anno precedente (2017) quando le falle erano state 7 su 10. Nei due anni ancora precedenti, invece, il primato era toccato al sempre malignato Flash Player di Adobe.
La “top ten” delle falle di sicurezza del 2018 stilata dai ricercatori comprende CVE-2018-8174, un bug in Internet Explorer anche noto come Double Kill e incluso in quattro diversi exploit kit, la falla CVE-2018-4878 di Adobe Flash, CVE-2016-0189 (ancora una volta IE), CVE-2017-11882 e CVE-2017-0199 usate, rispettivamente, da dieci e otto malware per eseguire codice malevolo tramite Microsoft Office su OS Windows.
I dati di Recorded Future fanno riferimento all’attività di 167 exploit kit e 429 RAT, con informazioni provenienti da fonti pubbliche ma anche dalle community del Dark Web. Nonostante il gran chiacchiericcio che se ne è fatto, ETERNALBLUE (leggi WannaCry) e la famigerata coppia dei superbug nelle CPU (Spectre+Meltdown) non figurano tra le falle popolari presso i cyber-criminali.
La perdurante popolarità di Windows, Office e degli altri suoi prodotti software nell’underground telematico dovrebbe ridurre Microsoft a più miti consigli, quando si tratta di gestire la sempre spinosa questione sicurezza. E invece Redmond procede come al solito, scegliendo con cura dove mettere una pezza (cioè una patch) e dove no: un bug scoperto da un ricercatore nella gestione dei file di registro su Windows non verrà corretto, spiegano da Microsoft, perché il problema non risulta sufficientemente “grave” secondo gli standard aziendali.