Microsoft ha disabilitato il supporto per il protocollo ms-appinstaller
Microsoft ha disabilitato il supporto per il protocollo ms-appinstaller
La possibilità di installare software direttamente dai siti Web è temporaneamente bloccata a causa di vulnerabilità scoperte che consentono l’installazione remota di malware.
Microsoft ha disabilitato il supporto per il protocollo MSIX ms-appinstaller, il che significa che i file MSIX ospitati sui siti Web non possono essere utilizzati per l’installazione di applicazioni live. Una funzionalità di Windows utilizzata di frequente consentiva agli utenti di installare l’applicazione senza dover scaricare l’intero pacchetto MSIX.
In altre parole, il programma di installazione dell’app non può installare il software o i relativi aggiornamenti direttamente dal server Web, gli utenti devono prima scaricare l’app sul dispositivo e quindi eseguire il programma di installazione. Ciò aumenta la dimensione di alcuni pacchetti scaricati.
Controlla anche:
La funzionalità Blockade è il risultato della scoperta di vulnerabilità che consentono di installare programmi in remoto senza il consenso dell’utente, consentendo ai criminali informatici di utilizzarli per installare malware. Tali casi si sono già verificati. Ad esempio, secondo Microsoft, il programma di installazione dell’app è stato utilizzato per iniettare codice dannoso come Emotet, Trickbot e Bazaloader all’insaputa o al consenso degli utenti.
Attualmente, Microsoft sta lavorando attivamente a una soluzione a questo problema e, dopo aver fornito e testato le correzioni appropriate, il protocollo verrà riattivato, afferma Diane Hartono, Program Manager di Microsoft. “Comprendiamo che questa funzionalità è importante per molte aziende e aziende. Pertanto, dobbiamo condurre test approfonditi per garantire che il protocollo possa essere riattivato in sicurezza. Stiamo anche valutando l’introduzione di una policy di gruppo che consenta agli amministratori IT di riattivare il protocollo e controllarne l’uso nelle aziende”.
Per ulteriori dettagli su questa vulnerabilità, vedere il documento pubblicato da Microsoft CVE-2021-43890.