MegaLab.it
Stampa Articolo
Aperiodico gratuito di informatica
 
20090707113627_1739075733_20090707113549_1002079795_insecurity.png

L'interfaccia Aero mette in pericolo Windows 7

a cura di Zane
19/05/2010 - news
Sicurezza - Un nuovo baco rintracciato in un file di sistema espone a rischi d'intrusione i calcolatori equipaggiati con Windows 7. Anche Windows Server 2008 R2 è interessato. In attesa di una patch, la raccomandazione è quella di disabilitare la modalità grafica avanzata.

Durante la tarda serata di ieri, Microsoft ha pubblicato l'advisory di sicurezza 2028859 dal titolo "Vulnerability in Canonical Display Driver Could Allow Remote Code Execution", tramite il quale l'azienda ha messo in guardia tutti gli utenti di Windows 7 a 32 e 64 bit circa un nuovo problema di sicurezza rintracciato nel sistema operativo.

developerwinme ha evidenziato nei commenti che il bollettino Microsoft si riferisce esclusivamente alle versioni a 64 bit. Quelle a 32 bit non sono interessate dal problema.

Un baco nel file di sistema Canonical Display Driver (cdd.dll), impiegato per armonizzare le classiche funzioni Graphics Device Interface (GDI) con le potenti funzionalità di DirectX ed ottenere così la piacevole interfaccia Aero (finestre "di vetro", Flip 3D, Aero Peek, Aero Shake, Aero Snap e compagnia), potrebbe essere sfruttato da un utente ostile per effettuare accessi illegali alla memoria.

Stando a quanto si legge nel comunicato, vi sono i presupposti affinché un cracker possa raggiungere l'esecuzione di codice da remoto (prendendo così pieno controllo via Internet del calcolatore aggredito), ma il rischio è mitigato dalla funzione di caricamento ad indirizzi casuali Address Space Layout Randomization (ASLR).

Proprio grazie ad ASLR, il pericolo più immediato è ridimensionato ad un mero crash del calcolatore: certo un problema importante, ma di tutt'altra rilevanza.

Per sfruttare la falla, l'assalitore dovrebbe semplicemente preparare un'immagine malformata ed indurre la vittima a visualizzarla con un programma che impieghi le API del sistema operativo per il rendering. Microsoft stessa segnala che potrebbe essere sufficiente innestare la grafica avvelenata all'interno dei una pagina web per far scattare la trappola in maniera pressoché immediata.

Anche Windows Server 2008 R2 è potenzialmente esposto al problema: sulla piattaforma server però, il rischio è nettamente più contenuto. Aero non è infatti attivo di default, né l'installazione veicola i driver grafici necessari per ripristinarlo manualmente.

Microsoft Security Response Center (MSRC) ha spiegato che gli sviluppatori sono già al lavoro per preparare un aggiornamento. L'update, con tutta probabilità, arriverà con il ciclo mensile di giugno, previsto per il secondo martedì del prossimo mese.

Frattanto, gli utenti possono mettersi al riparo disattivando temporaneamente l'interfaccia grafica Aero (click con il pulsante destro del mouse in un punto qualsiasi del desktop -> Personalizza e selezionare da qui uno qualsiasi dei temi del gruppo Temi di base e a contrasto elevato)

MLIShot_3.jpg

Il difetto non pare gravissimo, ma l'utenza farebbe bene a non sottovalutarlo. Sebbene non siano ancora stati segnalati usi perniciosi del difetto, tecniche avanzate come quella chiamata heap spray potrebbero consentire ai malfattori più esperti di bypassare del tutto la rete di sicurezza offerta da ASLR e compromettere seriamente i calcolatori vulnerabili.

MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .

Copyright 2008 MegaLab.it - Tutti i diritti sono riservati