Internet Explorer 6 e 7 sotto attacco

Internet Explorer 6 e 7 sotto attacco

Cresce il numero di assalti portati alle vecchie ma popolari versioni del browser di Microsoft. Attacchi che sfruttano una vulnerabilità diventata di pubblico dominio all'inizio del mese
Cresce il numero di assalti portati alle vecchie ma popolari versioni del browser di Microsoft. Attacchi che sfruttano una vulnerabilità diventata di pubblico dominio all'inizio del mese

La vulnerabilità di Internet Explorer 6 e 7 resa pubblica un paio di settimane fa viene utilizzata in un crescente numero di attacchi. A lanciare l’allarme sono, fra gli altri, i noti produttori di antivirus AVG e Trend Micro, secondo i quali la vulnerabilità viene oggi utilizzata in decine di migliaia di attacchi al giorno.

Lo scorso 9 marzo Microsoft aveva dedicato al problema l’advisory 981374 , dichiarandosi consapevole dell’esistenza di attacchi che cercavano di avvantaggiarsi della nuova falla. All’epoca, tuttavia, il numero di questi attacchi era ancora piuttosto limitato e non aveva sollevato particolari preoccupazioni tra gli esperti di sicurezza. Oggi AVG e Trend Micro sostengono invece che vi sia urgente bisogno di una patch.

Per il momento Microsoft non ha rivelato i suoi piani relativi alla correzione del problema: la patch potrebbe essere distribuita con i bollettini di sicurezza di aprile o in qualsiasi altro momento. Per il momento l’azienda suggerisce ai suoi utenti di seguire i suggerimenti pubblicati nella sezione Workarounds del suo advisory e, in modo particolare, di applicare il Fix-it preparato a suo tempo.

Microsoft ribadisce come la vulnerabilità riguardi esclusivamente le versioni 6 e 7 di IE, e torna a raccomandare a tutti i suoi utenti di aggiornare tali versioni del suo browser alla release 8.

“Tale vulnerabilità esiste a causa di un riferimento non valido al puntatore utilizzato all’interno di Internet Explorer” spiega l’advisory in italiano di Microsoft. “È possibile, in determinate condizioni, accedere al puntatore non valido dopo che un oggetto è stato eliminato. Durante un attacco appositamente predisposto, il tentativo di Internet Explorer di accedere a un oggetto liberato può portare all’esecuzione di codice in modalità remota”.

Alessandro Del Rosso

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 26 mar 2010
Link copiato negli appunti