MegaLab.it
Stampa Articolo
Aperiodico gratuito di informatica
 
20100301183612_1137103903_20100301183514_532209095_IE_rotto_pacopas_spotlight.png

Internet Explorer: chiedi aiuto, ottieni un malware

a cura di Zane
02/03/2010 - news
Sicurezza - Un problema di sicurezza rintracciato in tutte le versioni di Internet Explorer potrebbe consentire ad un cracker di aprire un file malevolo sul PC delle vittime. Solo la generazione Windows XP (e precedenti) è a rischio, ma Microsoft è già al lavoro.

Nel corso del weekend, il blog ufficiale di The Microsoft Security Response Center (MSRC) ha pubblicato una nota in merito ad una nuova vulnerabilità di Internet Explorer che potrebbe consentire ad un cracker di eseguire codice da remoto su un sistema che impiegasse Internet Explorer per visualizzare le pagine web.

Il problema, puntualizza MSRC, non interessa gli utenti delle versioni più moderne di Windows. Ma se Windows Vista, Windows 7 e rispettive versioni server sono al sicuro, gli utenti di Windows 2000, Windows XP e Windows Server 2003 sono effettivamente esposti al rischio.

Per poter far scattare la trappola, il cracker dovrebbe persuadere l'utente a premere il tasto F1 della tastiera, solitamente associato alla guida in linea, mentre questi sta visualizzando una pagina web malevola appositamente progettata per far leva sul baco.

In particolare, il cracker dovrebbe dapprima mostrare un messaggio tramite la funzione VBScript MsgBox (), e da lì attendere il comando F1 della vittima.

Questo consentirebbe all'aggressore di aprire un file .hlp sul PC del visitatore che, se realizzato in modo opportuno, sarebbe in grado di compromettere il calcolatore installando virus, backdoor o altro malware assortito.

I difetti sarebbero quindi due. Il primo è quello per cui Internet Explorer apre un file di help arbitrario (una caratteristica comunque nota e documentata) mentre il secondo, più grave, risiede nel programma "winhlp32.exe" associato a tale estensione. Il software, non validando opportunamente il file in input prima di caricarlo, potrebbe causare un accesso illegale alla memoria, e quindi l'esecuzione di codice da remoto.

Il baco è stato ripreso da Secunia, che però lo classifica con un livello di pericolosità di 3 su 5 ("moderatamente critico") proprio a causa del fatto che è richiesta la partecipazione della vittima affinché l'attacco vada a buon fine.

MSRC ha comunque rassicurato i clienti: sebbene non sia attualmente a conoscenza di alcun attacco portato sfruttando il nuovo difetto, il gruppo è già al lavoro per valutare la portata del problema e rilasciare, eventualmente, una patch di aggiornamento.

MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .

Copyright 2008 MegaLab.it - Tutti i diritti sono riservati