Punto informatico Network

20080829223827

MS09-002: Internet Explorer è sotto attacco

19/02/2009
- A cura di
Zane.
Sicurezza - È in corso un nuova ondata di aggressioni al navigatore Microsoft. Tutto parte da un file .doc veicolato tramite e-mail, ma potrebbe degenerare rapidamente.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

internet (1) , internet explorer (1) , attacco (1) , explorer (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 169 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Gli esperti di sicurezza stanno segnalando un nuovo attacco portato al browser Microsoft.

L'aggressione sfrutta in particolare una delle due vulnerabilità presenti nel navigatore corrette dall'aggiornamento MS09-002, rilasciato la settimana scorsa.

TrendMicro illustra le modalità con cui i cyber-criminali stanno perpetrando l'aggressione. Le vittime ricevono in prima battuta un documento .doc allegato ad una e-mail. Una volta aperto, tale file richiamata, mediante Internet Explorer, una pagina HTML progettata in modo da far leva sulla vulnerabilità in oggetto per scatenare l'esecuzione di codice da remoto.

Ie7exploit_2.jpg

In particolare, sul sistema viene installata una backdoor che consente all'aggressore di trafugare informazioni ed eseguire ulteriori comandi a proprio piacimento. Curioso notare inoltre che il malware acquisisce screenshot di quanto visualizzato, e li spedisce ad un server remoto.

La distribuzione appare attualmente limitata, indizio di un possibile attacco mirato verso specifici soggetti. Ciò nonostante, ci si aspetta ora che l'exploit possa essere ora potenziato per lavorare direttamente via web, rendendo superflua la distribuzione del file .doc iniziale.

Sebbene l'aggiornamento sia stato distribuito tramite Aggiornamenti automatici, potrebbero essere in molti a non averlo ancora installato, soprattutto in ambito aziendale.

La raccomandazione è ora quella di verificare la presenza dell'update, ad esempio mediante Windows Update, Microsoft Baseline Security Analyzer (MBSA) o uno degli altri metodi proposti.

In caso non la patch fosse assente, suggerisco di consultare il documento KB961260, in cui viene illustrato un possibile effetto collaterale che potrebbe manifestarsi, e quindi procedere all'installazione del fix non appena possibile.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.37 sec.
    •  | Utenti conn.: 107
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.23