Punto informatico Network
20100302145735_873157628_20100302145706_178669944_IE_rotto_pacopas_spotlight.png

Internet Explorer: finale d'anno con exploit

24/12/2010
- A cura di
Zane.
Sicurezza - Un grave difetto nella gestione della memoria potrebbe consentire ai criminali di compromettere i PC delle vittime tramite una semplice pagina web. ASLR e DEP sono inefficaci, ma la patch non arriverà comunque prima di gennaio. Nell'attesa, ecco come tutelarsi.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

internet (1) , internet explorer (1) , exploit (1) , explorer (1) .

Valutazione

  •  
Voto complessivo 3 calcolato su 4 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Il 2010 non si chiude certo in tranquillità per gli utenti dei software Microsoft. Non fosse sufficiente il bollettino-record della scorsa settimana, il colosso ha pubblicato martedì sera il Security Advisory 2488013, tramite il quale l'utenza è stata messa in guardia circa una nuova, gravissima debolezza che interessa le versioni 6, 7 e 8 di Internet Explorer.

Il difetto è causato da un errore in una funzione presente nel file mshtml.dll. Durante l'elaborazione di specifiche pagine web contenenti un'importazione ricorsiva di un foglio di stile (CSS), la svista dei programmatori potrebbe far sì che IE faccia riferimento ad una locazione di memoria non correttamente inizializzata.

Facendo leva sul baco, un aggressore potrebbe confezionare un documento HTML malformato che, una volta visualizzato con Internet Explorer, causerebbe un accesso illegale alla memoria e, di conseguenza, consentirebbe al cracker di eseguire codice a proprio piacimento sul sistema della vittima, come virus, backdoor o altri strumenti per il controllo remoto

La presenza del baco è stata confermata su tutte le versioni di Windows in circolazione.

La situazione è ulteriormente aggravata dal fatto che un exploit funzionante è già stato distribuito pubblicamente in rete e che, come confermato dal blog ufficiale Microsoft Security Research & Defense, una serie di circostanze fanno sì che nemmeno ASLR e DEP, le tecnologie presenti in Windows Vista e successivi incaricate di prevenire questi problemi, risultino realmente efficaci in questa particolare circostanza.

Al contrario, la Modalità Protetta di Internet Explorer potrebbe consentire di contenere i danni in caso di breccia. Tale tecnologia, come noto, non è però presente su Windows XP.

Microsoft Security Response Center (MSRC) ha anticipato che, al momento, non vi sono i presupposti per il rilascio di una patch "extra", in anticipo rispetto all'appuntamento regolare di martedì 11 gennaio.

Frattanto, gli interessati possono tutelarsi impostando ad Alto il livello di protezione per le zone "Internet" e "Intranet".

In alternativa, ci si può tutelare installando Enhanced Mitigation Experience Toolkit (EMET), un'utilità studiata per proteggere i processi in esecuzione forzando ASLR anche per quei componenti che, come in questo caso, non lo supportano nativamente.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.41 sec.
    •  | Utenti conn.: 44
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.1