What else?
Home
Certificazioni
Eventi
Corsi di Formazione
Notizie
Rassegna Stampa
Link Utili
Informativa sulla privacy
Il Feed di Xronos
Aggiungilo ai tuoi Rss Aggiungilo ai tuoi Rss
I piu' letti
 
Sicurezza con Explorer: Microsoft distribuisce una patch d'emergenza PDF Stampa E-mail
luned 22 dicembre 2008
Si aggiunge un nuovo capitolo alla vicenda legata alla patch d’emergenza messa a punto e distribuita da Microsoft per Internet Explorer non più tardi di alcuni giorni fa: utilizzato da sette internauti su dieci, si è scoperto vulnerabile e ha costretto Microsoft al rilascio della correzione descritta nel bollettino MS08-078 .

Tutto finito, quindi? Non proprio.
La patch fuori programma - distribuita per ovviare a un exploit in libera circolazione - non si è rivelata a prova di bomba, e per aggirarla è sufficiente incorporare controlli ActiveX maligni in documenti Microsoft Word. “E’ sufficiente nascondere in un file - spiega David Marcus, responsabile per la ricerca e le comunicazioni presso McAfee Avert Labs - un controllo ActiveX che richiami i siti Web che distribuiscono il malware. Si tratta di un attacco insidioso, perché ben mimetizzato”.

A memoria d’uomo, l’uso di controlli ActiveX in documenti Word a mo’ di vettore d’attacco non è una novità assoluta, ma “un controllo ActiveX utilizzato per richiamare da remoto codice maligno è in ultima analisi un’innovazione”, aggiunge Marcus. I documenti maligni sono distribuiti con campagne di spam o direttamente da siti Web compromessi.

E’ dall’inizio del mese che gli attacchi a Internet Explorer si sono intensificati: i primi avvistamenti di exploit hanno portato a server cinesi: come è prassi, Microsoft non si è pronunciata nell’ immediatezza, scegliendo - o meglio, venendo costretta per una mera questione di tempi - la via della patch supplementare, preceduta da una buona serie di consigli e workaround, e condita da alcune dichiarazioni che di fatto sottostimavano il problema.

Tornando all’efficacia dell’attacco contro la patch d’emergenza, il computo degli attacchi (il cui schema è riconducibile alla compromissione di siti Web legittimi e al successivo drive-by download contro browser Web non aggiornati) non è definitivo. Lo ammette lo stesso Marcus: “Quantificare è arduo, ma sicuramente c’è molto fermento. In molti prendono di mira Explorer attraverso iframe nascosti“. Non certo una novità, a ben vedere: attacchi basati sul tag iframe hanno minacciato il browser Web di Big M in tempi passati, con alcuni picchi degni di nota tra il 2005 e il 2006.

Il consiglio è dunque: attenzione ai documenti Word che vengono aperti, aggiornamento costante di antivirus e prodotti per la sicurezza e - non certo da ultimo - applicazione della patch per Explorer. Per garantire una sicurezza che, se non è assoluta per design, sia almeno più che ragionevole.

Fonte: My Tech

Aggiungi Xronos ai tuoi Feed RSS Image 

 
< Prec.   Pros. >