Roberto Pulito

Windows, allerta MHTML

Il gestore di protocollo tradisce il sistema operativo Microsoft passando dal browser. In attesa di un vero aggiornamento riparatore, si consiglia di staccare la spina al supporto MHTML

Roma - Venerdì scorso i tecnici Microsoft hanno rilasciato un nuovo FixIt che tampona una vulnerabilità di tipo Information Disclosure presente nel protocollo MHTML di Windows. Eseguendo il file .MSI il protocol handler viene disattivato e a quel punto il browser non dovrebbe più inciampare in uno script maligno.

Con un indirizzo opportunamente manipolato, che richiami il gestore MHTML per aprire un documento HTML, un malintenzionato potrebbe infatti attaccare e superare le difese di Windows. La vulnerabilità è diventata pubblica all'inizio scorsa settimana, quando il sito web cinese WooYun.org ha pubblicato l'exploit online.

Gli utenti che utilizzano Internet Explorer sono i più esposti al problema, ma anche Opera gestisce nativamente il formato MIME HTML, mentre Chrome e Firefox lo supportano soltanto con un plugin apposito.
Anche se al momento non si segnalano attacchi effettuati passando da questa nuova falla Zero Day, si teme per la stabilità dei server utilizzati dai fornitori di servizi e si attende un vero e proprio aggiornamento fuori programma per i sistemi operativi di Redmond.

Roberto Pulito
Notizie collegate
  • SicurezzaMartedì di patch, aggiornamento mignonMicrosoft prepara il prossimo pacchetto di aggiornamenti di sicurezza mensili annunciando due soli bollettini da scaricare. Resta attivo il monitoraggio su due vulnerabilità per cui è già disponibile un exploit
  • SicurezzaIl giorno zero di IEMicrosoft conferma una nuova minaccia zero day per la sicurezza di Internet Explorer. A finire sotto accusa è sempre la gestione dei fogli di stile CSS
27 Commenti alla Notizia Windows, allerta MHTML
Ordina
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)