![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Il 2010 non si chiude certo in tranquillità per gli utenti dei software Microsoft. Non fosse sufficiente il bollettino-record della scorsa settimana, il colosso ha pubblicato martedì sera il Security Advisory 2488013, tramite il quale l'utenza è stata messa in guardia circa una nuova, gravissima debolezza che interessa le versioni 6, 7 e 8 di Internet Explorer. Il difetto è causato da un errore in una funzione presente nel file mshtml.dll. Durante l'elaborazione di specifiche pagine web contenenti un'importazione ricorsiva di un foglio di stile (CSS), la svista dei programmatori potrebbe far sì che IE faccia riferimento ad una locazione di memoria non correttamente inizializzata. Facendo leva sul baco, un aggressore potrebbe confezionare un documento HTML malformato che, una volta visualizzato con Internet Explorer, causerebbe un accesso illegale alla memoria e, di conseguenza, consentirebbe al cracker di eseguire codice a proprio piacimento sul sistema della vittima, come virus, backdoor o altri strumenti per il controllo remoto
La presenza del baco è stata confermata su tutte le versioni di Windows in circolazione. La situazione è ulteriormente aggravata dal fatto che un exploit funzionante è già stato distribuito pubblicamente in rete e che, come confermato dal blog ufficiale Microsoft Security Research & Defense, una serie di circostanze fanno sì che nemmeno ASLR e DEP, le tecnologie presenti in Windows Vista e successivi incaricate di prevenire questi problemi, risultino realmente efficaci in questa particolare circostanza. Al contrario, la Modalità Protetta di Internet Explorer potrebbe consentire di contenere i danni in caso di breccia. Tale tecnologia, come noto, non è però presente su Windows XP. Microsoft Security Response Center (MSRC) ha anticipato che, al momento, non vi sono i presupposti per il rilascio di una patch "extra", in anticipo rispetto all'appuntamento regolare di martedì 11 gennaio. Frattanto, gli interessati possono tutelarsi impostando ad Alto il livello di protezione per le zone "Internet" e "Intranet". In alternativa, ci si può tutelare installando Enhanced Mitigation Experience Toolkit (EMET), un'utilità studiata per proteggere i processi in esecuzione forzando ASLR anche per quei componenti che, come in questo caso, non lo supportano nativamente. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005