Punto informatico Network

20090707113627_1739075733_20090707113549_1002079795_insecurity.png

Windows XP: il pericolo arriva dal web

08/07/2009
- A cura di
Zane.
Sicurezza - Per compromettere il PC è sufficiente visitare una pagina web: un controllo ActiveX difettoso permette infatti l'esecuzione di codice da remoto. A rischio è soprattuto Windows XP.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

microsoft (1) , windows xp (1) , windows (1) , xp (1) , attacco (1) , video (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 133 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Durante la tarda serata di lunedì, Microsoft ha rilasciato il Security Advisory numero 972890, titolato "Vulnerability in Microsoft Video ActiveX Control Could Allow Remote Code Execution".

Il comunicato mette in guardia gli utenti che utilizzassero Internet Explorer su Windows XP o Windows Server 2003 circa una grave debolezza riscontrata in uno dei controlli ActiveX utilizzabili del browser.

La falla, localizzata nel componente Microsoft Video ActiveX Control, potrebbe consentire ad un utente ostile di predisporre una semplice pagina web che, una volta visualizzata con una versione non debitamente protetta del navigatore Microsoft, sarebbe in grado di eseguire codice sul calcolatore della propria vittima.

Questo si traduce nella possibilità di installare virus, programmi di controllo remoto o altro malware assortito in modo pressoché invisibile all'utente.

Il pericolo è assolutamente concreto: Internet Storm Center segnala già una cinquantina di siti malevoli che utilizzano un exploit funzionante per compromettere i sistemi dei visitatori.

Come proteggersi

In attesa di una patch che, con un po' di fortuna, potrebbe arrivare già in occasione del ciclo di aggiornamento mensile di luglio (previsto per matedì prossimo), sono disponibili alcuni rimedi temporanei.

Microsoft suggerisce di impostare gli opportuni "kill bit" nel registro, grazie ai quali impedire l'esecuzione del controllo fallato: l'intera procedura è automatizzabile grazie al "Fixt It For Me" scaricabile partendo dal relativo articolo proposto dal supporto tecnico.

Sebbene il vetusto Windows 2000, così come Windows Vista, Windows Server 2008 e, probabilmente, anche Windows 7 siano al sicuro, Microsoft raccomanda di procedere comunque alla disattivazione del controllo fallato anche sotto tali sistemi operativi, come sorta di "misura preventiva addizionale".

La seconda alternativa potrebbe essere quella di aggiornare Internet Explorer alla versione 8: stando ad alcune opinioni apparse in rete infatti, solamente le versioni 6 e 7 del browser sono a rischio. Va comunque ricordato che nessuno dei documenti ufficiali Microsoft fa menzione di tale possibilità, così come non se ne trova traccia neanche nel bollettino di Secunia o nell'advisory emanato da CERT.

La strada più drastica per arginare il problema è quella di utilizzare un browser alternativo, perlomeno fino a quando non sarà pronta la patch: Firefox, Chrome, Opera e Safari infatti, non supportano i controlli ActiveX e sono quindi immuni al problema.

Curioso notare che, stando a quanto riportato da Microsoft stessa, non vi sono reali utilizzi pratici per il controllo fallato all'interno di Internet Explorer: la sua disattivazione non doverebbe quindi generare alcun effetto collaterale.

Falle ancora aperte

La nuova debolezza non è la sola ad impensierire gli esperti. Come si ricoderà infatti, Microsoft aveva rintracciato un serio problema in DirectX già sul finire di maggio.

Anche tale vulnerabilità, per la quale non è ancora disponibile una patch, potrebbe essere sfruttata via web per compromettere un sistema governato da Windows XP o Windows Server 2003.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.28 sec.
    •  | Utenti conn.: 108
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 0.14