Ultime news
Ultimi articoli
Le ultime dal Forum |
CorrelatiTagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
La trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.
La falla di sicurezza nei sistemi Windows di cui abbiamo trattato qualche settimana fa potrebbe causare molto presto numerosi problemi anche su vasta scala. Sono stati rilevati in rete alcuni esempi di codice malevole in grado di creare immagini JPEG malformate che, una volta visualizzate su un sistema non debitamente aggiornato, premettono di eseguire codice a scelta dell'assalitore. Utilizzati in abbinamento ad un programma di gestione remota (backdoor), questi exploit permettono ad un cracker di prendere pieno controllo di un sistema, ivi inclusa la visione/cancellazione/modifica di file riservati. Allerta si, panico (ancora) noAbbiamo messo le mani su alcuni di questi strumenti per realizzare qualche (innocua) prova pratica: alla data attuale, i tool malevoli realmente funzionanti sono abbastanza complessi da utilizzare, e richiedono perlomeno la conoscenza dei rudimenti della programmazione in linguaggio C e dei componenti di comunicazione TCP di Windows. I tool dotati di interfaccia grafica, di cui tanto si è parlato nei giorni scorsi, hanno ancora una efficienza estremamente modesta e per il momento non sono realmente in grado di danneggiare un sistema. Per il momento quindi la situazione non è ancora di allarme, ma potrebbe divenirlo presto: il codice aperto di questi exploit permette infatti a cracker di tutto il mondo di aggiornare e migliorare i tool malevoli, e sicuramente è da aspettarsi un'evoluzione notevole nelle prossime settimane. Scan, scan, scan!Consigliamo comunque di effettuare quanto prima una scansione con gli appositi strumenti gratuiti. Come osservato nel comunicato precedente infatti, sono numerosissimi i sistemi a rischio: perfino gli utenti che utilizzano Windows XP Service Pack 2 (non vulnerabile alla falla) potrebbero aver installato applicazioni esterne (quali Microsoft Office) che portano sul sistema il componente fallato. Abbiamo rilevato inoltre come alcuni programmi da ufficio molto diffusi (quali Macromedia Dreamweaver, l'applicazione professionale per sviluppare siti web) utilizzino una copia a rischio della libreria difettosa. Il celebre SANS Institute ha rilasciato uno strumento di analisi in grado di scansionare il sistema alla ricerca di applicazioni vulnerabili a questo tipo di attacco: una volta scaricato, è sufficiente lanciare l'eseguibile, ed esaminare una alla volta tutte le unità del sistema: il programma evidenzierà in rosso i componenti vulnerabili ed in giallo quelli a rischio. Una volta stilata una lista delle applicazioni vulnerabili, l'utente potrà recarsi sui siti dei relativi produttori per scaricare gli aggiornamenti: in caso un programma fallato non disponga di una patch che ponga rimedio alla cosa, consigliamo vivamente di non utilizzare l'applicativo in questione fino a quando non verrà rilasciata una versione sicura, o in alternativa di non utilizzare immagini all'interno di tali applicativi. Segnala ad un amico |
© Copyright 2024 BlazeMedia srl - P. IVA 14742231005