MegaLab.it
Stampa Articolo
Aperiodico gratuito di informatica
 
20100809212116_1146253829_20100809212050_1656288671_Unknown Shield.png

TippingPoint svela una pletora di vulnerabilità

a cura di Zane
08/02/2011 - news
Sicurezza - Microsoft, IBM ed HP sono solo alcuni dei soggetti "a rischio" segnalati pubblicamente dai laboratori della software house americana. Ai produttori sono stati concessi sei mesi di tempo, ma la situazione resta invariata.

DVLabs, divisione di ricerca della software house TippingPoint, ha pubblicato lunedì ben 7 distinti advisory di sicurezza, nei quali il gruppo segnala un ampio ventaglio di difetti rintracciati nei prodotti commercializzati da Microsoft, IBM, HP, SCO, CA, Novell ed EMC.

Tutti i difetti sono, ad oggi, ancora aperti e non sono stati rilasciati aggiornamenti ufficiali dai produttori tesi a correggerli.

Per quanto riguarda la sola Microsoft, si parla di 4 difetti a pericolosità variabile che interessano Excel ed uno individuato in PowerPoint. I più gravi di questi potrebbero essere sfruttati da un cracker che confezionasse un file malformato il quale, una volta aperto su una postazione non debitamente aggiornata, scatenerebbe l'esecuzione di codice da remoto e, di conseguenza, permetterebbe all'aggressore di installare malware assortito o prendere pieno controllo del sistema colpito attraverso Internet.

Non se la passa meglio IBM: gli ingegneri del software di International Business Machines devono infatti fronteggiare 9 falle nella soluzione aziendale Lotus Domino. Anche in questo caso, la portata delle vulnerabilità è tale da permettere, in determinate circostanze, ad un utente ostile di penetrare abusivamente nel sistema.

Notizie poco rassicuranti anche per gli altri "big" citati, nei prodotti dei quali DVLabs ha individuato mancanze dalla portata analoga.

Il gruppo ha ricordato di aver concesso 6 mesi agli interessati per pubblicare le opportune patch: un periodo trascorso il quale, ha dettagliato un comunicato dello scorso agosto, i laboratori rendono pubbliche le proprie scoperte come incentivo in più per gli sviluppatori ad intervenire.

In tutti i casi comunque, il gruppo non propone alcun exploit o codice realmente funzionante, precauzione che, sebbene consenta ai criminali di avere un'indicazione di massima circa le specifiche componenti sulle quali indagare, richiede ancora parecchio lavoro prima che possa concretizzarsi una reale minaccia per il pubblico, .

MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .

Copyright 2008 MegaLab.it - Tutti i diritti sono riservati