Microsoft rimuove VBScript da future versioni di Windows, riducendo così un vettore di infezione malware utilizzato da attori minacciosi.

Microsoft ha annunciato il graduale abbandono di VBScript. Inizialmente sarà disponibile come funzionalità opzionale, ma in una futura versione di Windows verrà rimosso dal sistema operativo. Due giorni fa, l’azienda di Redmond ha inoltre confermato un problema con BitLocker, ma riguarda solo alcuni ambienti gestiti con Microsoft Intune.

Che cos’è VBScript?

VBScript (Visual Basic Scripting Edition) è un linguaggio di programmazione derivato da Visual Basic che permette agli amministratori di sistema di controllare varie attività senza la gestione degli errori, ma con subroutine e altri costrutti avanzati. È stato introdotto da Microsoft nel 1996 e deve essere eseguito all’interno di un ambiente host, come Internet Explorer, Windows Script Host e Internet Information Server.

L’azienda di Redmond aveva già disattivato VBScript in Internet Explorer 11 su Windows 10 con un aggiornamento distribuito circa quattro anni fa (il browser non è più supportato da febbraio 2023). Microsoft ha ora comunicato che sarà disponibile come “feature on demand” (funzionalità opzionale) in una futura versione di Windows, prima della sua completa eliminazione dal sistema operativo.

Non viene specificato il motivo, ma la decisione è sicuramente dovuta alla sicurezza. Le vulnerabilità di VBScript sono spesso sfruttate per la distribuzione di malware, tra cui Lokibot, Emotet, Qbot e DarkGate.

Microsoft rimuove VBScript da Windows

Sebbene non ufficialmente spiegato, la decisione di Microsoft di deprecare VBScript è probabilmente legata alla precedente interruzione di Internet Explorer quest’anno. Fortunatamente, di conseguenza, un vettore di infezione diffuso utilizzato dagli attori delle minacce per infettare i sistemi Windows con payload dannosi è stato eliminato. Questa mossa fa parte di una strategia più ampia per mitigare la crescente prevalenza di campagne di malware che sfruttano varie funzionalità di Windows e Office per le infezioni.

Gli attori malintenzionati hanno utilizzato VBScript per distribuire malware, tra cui ceppi noti come Lokibot, Emotet, Qbot e, più recentemente, il malware DarkGate, tra gli altri, sui computer delle vittime. L’effort risale al 2018 quando Microsoft ha esteso il supporto per AMSI alle applicazioni di Office 365, frenando gli attacchi che utilizzavano macro VBA. Successivamente, Microsoft ha disabilitato le macro Excel 4.0 (XLM), introdotto la protezione delle macro XLM, imposto il blocco predefinito delle macro VBA di Office e ha iniziato a bloccare per impostazione predefinita gli add-in XLL non attendibili nei tenant Microsoft 365 in tutto il mondo.