Punto informatico Network

Errore, non disponibile

DirectX a rischio sotto Windows XP

30/05/2009
- A cura di
Zane.
Sicurezza - Un grave baco in DirectShow consente di compromettere talune versioni di Windows. Il problema non è da sottovalutare: potrebbe essere sfruttato anche mediante il browser web.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

windows xp (1) , windows (1) , xp (1) , directx (1) , pericolo (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 175 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Microsoft ha allertato i propri clienti circa un nuovo baco nel componente DirectShow di DirectX che potrebbe essere sfruttato da un utente ostile mediante un file QuickTime malevolo che, in caso venisse aperto su un sistema non debitamente aggiornato, potrebbe compromettere la postazione della propria vittima.

Importante notare due aspetti che aggravano ulteriormente la pericolosità della falla. Innanzitutto, non è necessario che il pacchetto QuickTime di Apple sia installato sul sistema per renderlo vulnerabile: in difetto è infatti nel filtro QuickTime Movie Parser, distribuito come parte integrante di Windows.

Da notare inoltre che, sebbene il problema non risieda specificatamente nel navigatore web, tutti i browser moderni ed in grado di riprodurre filmati multimediali incorporati nelle pagine si avvalgono di DirectShow per il rendering del video. Questo significa però che il cracker potrebbe sfruttare il navigatore come vettore d'attacco: richiamando il file malformato da una comune pagina HTML, l'effetto è di exploit immediato in seguito alla visualizzazione, indipendentemente dal software di navigazione impiegato.

Il problema interessa solamente le versioni meno recenti di Windows, vale a dire Windows 2000, Windows XP e Windows Server 2003. Sono invece immuni Windows Vista e la controparte Windows Server 2008, e, sebbene non venga chiarito espressamente, questo porta a pensare che nemmeno Windows 7 e Windows Server 2008 R2 possano essere afflitti.

Trattandosi di un advisory preliminare, non è ancora disponibile una patch in grado di arginare il problema. Microsoft si è comunque già detta impegnata nel processo di valutazione del rischio, operazione che solitamente sfocia nella realizzazione di un hotfix nel giro di uno o due bollettini di sicurezza mensili.

Ciò nonostante, Microsoft Security Response Center (MSRC) ha reso diponibile un "Fix it for me" che funziona da rimedio temporaneo: gli utenti interessati, potranno ottenerlo collegandosi a questa pagina e scaricando il programmino Enable workaround.

Non appena la patch verrà resa disponibile poi, sarà sufficiente lanciare l'utility Disable workaround (presente alla stessa pagina) per riportare tutto alle condizioni precedenti.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.28 sec.
    •  | Utenti conn.: 127
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.12