Recentemente, Microsoft ha rilasciato un aggiornamento che corregge, tra le altre cose, una vulnerabilità sfruttabile dai criminali per cercare di infettare i computer con malware. L’exploit, cui è stato assegnato il nome in codice CVE-2018-8414, prevede l’incorporamento di un XML appositamente creato in un documento Office, che (una volta aperto) invoca Powershell per scaricare ed eseguire un payload malevolo ospitato in remoto.
Dopo che è stata rilasciata la patch per questa vulnerabilità chiamata SettingsContent-ms, il nostro engineering director Mark Loman ha realizzato un breve video che mostra come funziona l’exploit e come anche un’installazione di due anni fa dello strumento Anti-exploit di Sophos “Intercept X” impedisce all’exploit di funzionare e protegge una macchina su cui l’utente potrebbe accidentalmente cercare di aprire un documento di Office dannoso.