IE, il buco di agosto è ancora aperto

IE, il buco di agosto è ancora aperto

Alcuni esperti di sicurezza sostengono che una recente patch per Internet Explorer lascia ancora gli utenti vulnerabili ad una falla di sicurezza sfruttabile da un cracker per eseguire del codice a sua scelta
Alcuni esperti di sicurezza sostengono che una recente patch per Internet Explorer lascia ancora gli utenti vulnerabili ad una falla di sicurezza sfruttabile da un cracker per eseguire del codice a sua scelta


Roma – Una patch recentemente rilasciata da Microsoft per correggere un serio problema di sicurezza di Internet Explorer non sembra funzionare come dovrebbe.

Secondo quanto riportato in un post da uno degli esperti di sicurezza di Malware.com, un aggressore con poche conoscenze tecniche sarebbe ancora in grado, nonostante la correzione fornita da Microsoft, di eseguire sul computer del codice a propria scelta invitando l’utente-vittima a visitare una pagina Web o ad aprire una e-mail HTML contenenti uno script malevolo.

Malware ha dimostrato l’esistenza della falla pubblicando il link ad un exploit che, anche sui sistemi patchati, è in grado di eseguire automaticamente del codice innocuo. L’exploit, che viene intercettato da alcuni firewall personali, dovrebbe già essere riconosciuto come tale dai più diffusi antivirus.

La società di sicurezza Secunia ha avvertito che sulla Rete circolano già alcuni programmi, tipo spyware e cavalli di Troia, che sono in grado di sfruttare la breccia di IE per autoinstallarsi nel sistema in modo trasparente all’utente. Due dei programmi citati da Secunia sono ADPlus e SurferBar, entrambi in grado di “agganciarsi” a IE e contenenti link verso siti pornografici.

La patch originaria venne rilasciata da Microsoft il 20 agosto e poi ripubblicata una settimana più tardi per risolvere alcuni problemi che l’aggiornamento avrebbe potuto generare su sistemi con installazioni non standard.

Una conferma che tale patch non risolverebbe interamente il problema descritto nel bollettino di sicurezza MS03-032 arriva anche da eEye Digital , la società di sicurezza che aveva scoperto la falla segnalandola a Microsoft. Marc Maiffret, chief hacking officer di eEye, afferma che “il problema è serio perché la vulnerabilità, che si pensava risolta, torna a riproporsi in tutta la sua pericolosità”.

In attesa che il big di Redmond rilasci una nuova versione aggiornata del fix, gli esperti di sicurezza suggeriscono agli utenti di Internet Explorer 5.01, 5.5 e 6.0 di disabilitare l’active scripting o di impostare la protezione del browser al livello più elevato.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
9 set 2003
Link copiato negli appunti