Ultime news
Ultimi articoli
Le ultime dal Forum |
CorrelatiTag
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
La trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.
Sul finire della settimana scorsa, un ricercatore impiegato presso Google segnalava pubblicamente e con dovizia di particolari un nuovo, gravissimo problema di sicurezza rintracciato nella gestione del protocollo hcp:// in Windows XP e Windows Server 2003. Sfruttando a dovere il baco tramite un semplice link all'interno di una pagina web, spiegava l'esperto, un cracker è in grado di eseguire codice a piacimento sul PC della vittima e, di conseguenza, prenderne pieno controllo attraverso Internet. Microsoft e molti altri esperti di sicurezza hanno immediatamente criticato la scelta di pubblicare le specifiche del difetto in rete senza concedere all'azienda il tempo utile ad approntare, testare e rilasciare una patch in grado di correggere la vulnerabilità. Il rischio, si diceva, è che i criminali possano iniziare ad aggredire i PC dell'utenza, che si troverebbe quindi completamente esposta. E così è stato: Sophos ha rintracciato un nuovo malware, identificato dalle soluzioni antivirali del gruppo come "Mal/HcpExpl-A", che tenta appunto di installarsi sul computer delle vittime sfruttando la debolezza in questione. Il collegamento malevolo è stato inserito violando alcuni siti terzi, divenuti quindi "portatori sani". Una volta dentro, il codice ostile scarica ed installa un secondo componente malevolo di tipo dropper, che, a propria volta, scarica dalla rete un pericoloso cavallo di Troia, mediante il quale il cracker può poi entrare da remoto nel calcolatore compromesso e, da qui, sottrarre file e credenziali d'accesso riservate o modificare e cancellare documenti. L'avvistamemento di un exploit non fa che rafforzare la possibilità che Microsoft possa rilasciare un aggiornamento straordinario prima dell'appuntamento mensile di luglio. Frattanto però, gli utenti dei sistemi operativi vulnerabili possono tutelarsi applicando il rimedio temporaneo descritto in precedenza. In alternativa, Microsoft ha predisposto un Fix-it in grado di apportare le modifiche necessarie in maniera automatica: il tool, con interfaccia in inglese ma compatibile anche con le declinazioni italiane, è scaricabile da qui. Considerata la gravità del baco, attivarsi immediatamente applicando il rimedio proposto è sicuramente una buona scelta. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005