![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati
![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Nel corso del weekend, il blog ufficiale di The Microsoft Security Response Center (MSRC) ha pubblicato una nota in merito ad una nuova vulnerabilità di Internet Explorer che potrebbe consentire ad un cracker di eseguire codice da remoto su un sistema che impiegasse Internet Explorer per visualizzare le pagine web. Il problema, puntualizza MSRC, non interessa gli utenti delle versioni più moderne di Windows. Ma se Windows Vista, Windows 7 e rispettive versioni server sono al sicuro, gli utenti di Windows 2000, Windows XP e Windows Server 2003 sono effettivamente esposti al rischio. Per poter far scattare la trappola, il cracker dovrebbe persuadere l'utente a premere il tasto F1 della tastiera, solitamente associato alla guida in linea, mentre questi sta visualizzando una pagina web malevola appositamente progettata per far leva sul baco. In particolare, il cracker dovrebbe dapprima mostrare un messaggio tramite la funzione VBScript MsgBox (), e da lì attendere il comando F1 della vittima. Questo consentirebbe all'aggressore di aprire un file .hlp sul PC del visitatore che, se realizzato in modo opportuno, sarebbe in grado di compromettere il calcolatore installando virus, backdoor o altro malware assortito. I difetti sarebbero quindi due. Il primo è quello per cui Internet Explorer apre un file di help arbitrario (una caratteristica comunque nota e documentata) mentre il secondo, più grave, risiede nel programma "winhlp32.exe" associato a tale estensione. Il software, non validando opportunamente il file in input prima di caricarlo, potrebbe causare un accesso illegale alla memoria, e quindi l'esecuzione di codice da remoto. Il baco è stato ripreso da Secunia, che però lo classifica con un livello di pericolosità di 3 su 5 ("moderatamente critico") proprio a causa del fatto che è richiesta la partecipazione della vittima affinché l'attacco vada a buon fine. MSRC ha comunque rassicurato i clienti: sebbene non sia attualmente a conoscenza di alcun attacco portato sfruttando il nuovo difetto, il gruppo è già al lavoro per valutare la portata del problema e rilasciare, eventualmente, una patch di aggiornamento. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005