Disponibile l’aggiornamento d’emergenza. In continua crescita gli attacchi via e-mail
Visto il proliferarsi di attacchi basati sulla vulnerabilità VML, Microsoft
ha proceduto al rilascio di una patch “out-of-cycle” ossia con circa
due settimane di anticipo sulla data fissata mensilmente (il secondo Martedì
di ogni mese) per la pubblicazione di aggiornamenti critici e dei relativi bollettini
di sicurezza.
Secondo Websense, nota azienda attiva nel campo della sicurezza
informatica, sono in corso numerosi attacchi via e-mail: se l’utente “malcapitato”
visita la pagina web maligna cui viene fatto riferimento nel messaggio, sul
suo personal computer – sprovvisto della patch appena messa a disposizione da
Microsoft – verrebbe installato un oggetto BHO (si tratta di componenti specificamente
ideati per Internet Explorer: gli oggetti di questo tipo sono nati con lo scopo
di aprire il browser Microsoft a funzionalità messe a disposizione con
applicazioni sviluppate da terze parti; per maggiori informazioni, ved. questi
articoli). Tale componente, insediatosi sul sistema all’insaputa dell’utente
proprio grazie alla vulnerabilità VML, sarebbe in grado di registrare
tutti i dati inseriti nei form presenti nelle pagine web trasmettendoli a terzi.
Prima di installare la patch Microsoft che risolve il problema VML (MS06-055),
è indispensabile provvedere alla disattivazione di qualunque soluzione
temporanea applicata per ridurre i rischi di infezione.
Ad esempio, qualora si fosse disattivata la libreria che si fa carico della
gestione dei file VML, è necessario usare il comando regsvr32 "%ProgramFiles%\File per registrarla nuovamente.
comuni\Microsoft Shared\VGX\vgx.dll"
Solo a questo punto si può applicare la patch MS06-055. La patch relativa
al problema VML viene automaticamente applicata attraverso la funzione “Aggiornamenti
automatici”.
Contemporaneamente, il colosso di Redmond coglie l’occasione per distribuire
una versione aggiornata della patch MS06-049, destinata soltanto ai sistemi
Windows 2000. Su tali piattaforme, in determinate circostanze e dopo l’applicazione
della prima versione della patch, alcuni utenti avevano segnalato la corruzione
di file compressi su unità NTFS.





