Nuova vulnerabilità per Internet Explorer

Classificata come “estremamente critica”, riguarda la gestione dei documenti VML. Già usati i codici exploit. A rischio anche Office 2007

A distanza di pochi giorni, ecco che arriva la scoperta di una nuova grave
vulnerabilità (indicata da Secunia come "estremamente critica")
riguardante essenzialmente il browser Internet Explorer. Diversamente da quanto
riportato da alcuni siti web, i codici exploit che permettono ad un aggressore
remoto di sfruttare la falla di sicurezza sono già diffusi tanto che
alcune pagine Web russe a carattere pornografico già ne stanno facendo
uso: l’obiettivo sarebbe poi quello di sfruttare la macchina infettata per lanciare
attacchi spam ovvero per l’invio di messaggi indesiderati ad utenti di tutto
il mondo.

Il problema risiede nel modulo che gestisce i documento in formato
VML (Vector Markup Language)
: creando un file "ad hoc", opportunamente
modificato per far leva sulla vulnerabilità (viene causato un errore
di buffer overflow
), l’aggressore remoto può eseguire codice
nocivo sulla macchina dell’ignaro utente.

Microsoft è stata costretta a pubblicare un bollettino ufficiale col
quale conferma l’esistenza della vulnerabilità la cui risoluzione è
prevista mediante il rilascio di una patch in occasione del "patch day"
di Ottobre oppure in date precedenti nel caso in cui il problema dovesse rivelarsi
particolarmente grave.

Come soluzione temporanea, da più parti si consiglia di disattivare
temporaneamente la libreria che si fa carico della gestione dei file VML

utilizzando il comando regsvr32 -u "%ProgramFiles%\File comuni\Microsoft
Shared\VGX\vgx.dll"
.

Successivamente, prima di applicare la patch di sicurezza Microsoft non appena
questa verrà rilasciata, si provvederà a registrare di nuovo la
libreria DLL utilizzando il medesimo comando, senza specificare lo switch -u.

La vulnerabilità VML, poi, non affligge solo gli utenti di Internet
Explorer ma anche coloro che abbiano provveduto ad installare la beta di Office
2007.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome