Categorie
Sicurezza Informatica

Microsoft elimina VBScript da Windows per bloccare diffusione di malware

Tempo di lettura: 2 minuti. Microsoft annuncia l’intenzione di eliminare VBScript da future versioni di Windows, riducendo così un vettore di infezione malware utilizzato da attori minacciosi.

Tempo di lettura: 2 minuti.

Microsoft ha annunciato l’intenzione di eliminare gradualmente VBScript nelle future versioni di Windows dopo 30 anni di utilizzo, rendendolo una funzionalità su richiesta fino alla sua rimozione definitiva. VBScript, noto anche come Visual Basic Script o Microsoft Visual Basic Scripting Edition, è un linguaggio di programmazione simile a Visual Basic o Visual Basic for Applications (VBA) e fu introdotto quasi 30 anni fa, nell’agosto 1996.

VBScript era integrato con Internet Explorer (che Microsoft ha cessato su alcune piattaforme Windows 10 a febbraio), integrava lo scripting attivo negli ambienti Windows e comunicava con le applicazioni host tramite Windows Script. “VBScript verrà deprecato. Nelle future versioni di Windows, VBScript sarà disponibile come funzionalità su richiesta prima della sua rimozione dal sistema operativo”, ha dichiarato l’azienda questa settimana. “Inizialmente, la funzionalità VBScript su richiesta sarà preinstallata per consentire un utilizzo ininterrotto mentre vi preparate al ritiro di VBScript.”

Le Funzionalità su Richiesta (FODs) sono funzionalità opzionali all’interno del sistema operativo Windows, come il .NET Framework (.NetFx3), Hyper-V e il Windows Subsystem for Linux, che non sono installate di default ma possono essere aggiunte quando necessario. Con gli aggiornamenti cumulativi di Patch Tuesday di luglio 2019, Microsoft ha anche disabilitato VBScript per impostazione predefinita in Internet Explorer 11 su Windows 10.

Un vettore di infezione malware in meno

Sebbene non ufficialmente spiegato, la decisione di Microsoft di deprecare VBScript è probabilmente legata alla precedente interruzione di Internet Explorer quest’anno. Fortunatamente, di conseguenza, un vettore di infezione diffuso utilizzato dagli attori delle minacce per infettare i sistemi Windows con payload dannosi è stato eliminato. Questa mossa fa parte di una strategia più ampia per mitigare la crescente prevalenza di campagne di malware che sfruttano varie funzionalità di Windows e Office per le infezioni.

Gli attori malintenzionati hanno utilizzato VBScript per distribuire malware, tra cui ceppi noti come Lokibot, Emotet, Qbot e, più recentemente, il malware DarkGate, tra gli altri, sui computer delle vittime. L’effort risale al 2018 quando Microsoft ha esteso il supporto per AMSI alle applicazioni di Office 365, frenando gli attacchi che utilizzavano macro VBA. Successivamente, Microsoft ha disabilitato le macro Excel 4.0 (XLM), introdotto la protezione delle macro XLM, imposto il blocco predefinito delle macro VBA di Office e ha iniziato a bloccare per impostazione predefinita gli add-in XLL non attendibili nei tenant Microsoft 365 in tutto il mondo.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version