Microsoft ha allertato i propri clienti circa un nuovo baco nel componente DirectShow di DirectX che potrebbe essere sfruttato da un utente ostile mediante un file QuickTime malevolo che, in caso venisse aperto su un sistema non debitamente aggiornato, potrebbe compromettere la postazione della propria vittima.
Importante notare due aspetti che aggravano ulteriormente la pericolosità della falla. Innanzitutto, non è necessario che il pacchetto QuickTime di Apple sia installato sul sistema per renderlo vulnerabile: in difetto è infatti nel filtro QuickTime Movie Parser, distribuito come parte integrante di Windows.
Da notare inoltre che, sebbene il problema non risieda specificatamente nel navigatore web, tutti i browser moderni ed in grado di riprodurre filmati multimediali incorporati nelle pagine si avvalgono di DirectShow per il rendering del video. Questo significa però che il cracker potrebbe sfruttare il navigatore come vettore d'attacco: richiamando il file malformato da una comune pagina HTML, l'effetto è di exploit immediato in seguito alla visualizzazione, indipendentemente dal software di navigazione impiegato.
Il problema interessa solamente le versioni meno recenti di Windows, vale a dire Windows 2000, Windows XP e Windows Server 2003. Sono invece immuni Windows Vista e la controparte Windows Server 2008, e, sebbene non venga chiarito espressamente, questo porta a pensare che nemmeno Windows 7 e Windows Server 2008 R2 possano essere afflitti.
Trattandosi di un advisory preliminare, non è ancora disponibile una patch in grado di arginare il problema. Microsoft si è comunque già detta impegnata nel processo di valutazione del rischio, operazione che solitamente sfocia nella realizzazione di un hotfix nel giro di uno o due bollettini di sicurezza mensili.
Ciò nonostante, Microsoft Security Response Center (MSRC) ha reso diponibile un "Fix it for me" che funziona da rimedio temporaneo: gli utenti interessati, potranno ottenerlo collegandosi a questa pagina e scaricando il programmino Enable workaround.
Non appena la patch verrà resa disponibile poi, sarà sufficiente lanciare l'utility Disable workaround (presente alla stessa pagina) per riportare tutto alle condizioni precedenti.
MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .
Copyright 2008 MegaLab.it - Tutti i diritti sono riservati