Gaia Bottà

Microsoft sistema il terzo bug di Hacking Team

Redmond rilascia una patch d'emergenza che investe tutti i sistemi Windows: non si è a conoscenza di exploit, ma il problema è classificato come critico

Roma - Sono trascorsi solo pochi giorni dall'aggiornamento programmato per il mese di luglio, e Microsoft è stata costretta a distribuire una nuova patch: destinata a tutti i sistemi operativi Windows, serve e rimediare a una vulnerabilità affiorata dalla breccia inferta a Hacking Team.

Redmond ha dato annuncio dell'aggiornamento con il bollettino MS15-078, e ha classificato il bug come "critico": il problema risiede nella gestione di specifici font OpenType da parte della libreria Windows per Adobe Type Manager (atmfd.dll). Qualora un malintenzionato inducesse la vittima all'apertura di documenti o pagine Web che contengano font OpenType appositamente formati potrebbe assicurarsi il completo controllo della macchina.

La falla investe tutti i sistemi operativi di Redmond, Windows 10 compreso, e la patch messa a disposizione attraverso Windows Update risolve il problema su Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows 8.1, Windows Server 2012 e Windows Server 2012 R2, Windows RT e Windows RT 8.1, nonché Server Core. Server 2003 e Windows XP, esaurito il supporto gratuito, restano esposti. Microsoft segnala anche dei workaround per coloro che non potessero procedere all'aggiornamento automatico.
Microsoft sottolinea di non avere notizia del fatto che la falla sia sfruttata attivamente, e i ricercatori che l'hanno segnalata, Mateusz Jurczyk nel contesto di Google Project Zero e Genwei Jiang di FireEye, riferiscono che emerga dai 400 GB di documenti resi pubblici dopo l'attacco alla milanese Hacking Team. Due dei bug scoperti fra i file di Hacking Team sono stati sistemati con il recente Update Tuesday.

Gaia Bottà
Notizie collegate
  • SicurezzaMicrosoft, Patch Tuesday ammazza-bugL'aggiornamento mensile di Redmond include bugfix per problemi di una certa gravità, incluse le vulnerabilità di Windows e Internet Explorer emerse dalla breccia di Hacking Team. Anche Adobe aggiorna
  • AttualitàHacking Team, buoni e cattiviL'azienda milanese interviene in maniera diretta sulla clamorosa breccia subita nei giorni scorsi. Un attacco opera di uno stato straniero, dice la società, che mette a rischio molte indagini. Un upgrade risolverà il problema?
  • SicurezzaHacking Team, vulnerabilità e patchLe falle di sicurezza (ab)usate dall'azienda milanese si fanno strada online, i primi attacchi "zero-day" fanno capolino e le software house rispondono: Adobe rilascia una patch mentre Microsoft minimizza, in attesa di un fix
8 Commenti alla Notizia Microsoft sistema il terzo bug di Hacking Team
Ordina
  • Secondo quelli di hacking team il mondo era meno sicuro ora. Qualcuno ha fatto il conto delle falle turate grazie a questi documenti?
    non+autenticato
  • - Scritto da: Luca
    > Secondo quelli di hacking team il mondo era meno
    > sicuro ora. Qualcuno ha fatto il conto delle
    > falle turate grazie a questi
    > documenti?

    E ma secondo loro queste falle venivano sfruttate solo dai buooooni!
    Come i tizi del regime del Sudan.

    Comunque questo è il motivo per cui sono contrario al divieto di vendita/esportazione degli 0-day (di cui ora tutti palrnao, come se questo facesse sparire il problema): più gli 0-day circolano più possibilità c'è che divengano pubblici e quindi annullati.

    Quello che andrebbe vietato A TUTTI è di tenerli segreti, non di venderli.
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: Luca
    > > Secondo quelli di hacking team il mondo era
    > meno
    > > sicuro ora. Qualcuno ha fatto il conto delle
    > > falle turate grazie a questi
    > > documenti?
    >
    > E ma secondo loro queste falle venivano sfruttate
    > solo dai
    > buooooni!
    > Come i tizi del regime del Sudan.
    >
    > Comunque questo è il motivo per cui sono
    > contrario al divieto di vendita/esportazione
    > degli 0-day (di cui ora tutti palrnao, come se
    > questo facesse sparire il problema): più gli
    > 0-day circolano più possibilità c'è che
    > divengano pubblici e quindi
    > annullati.
    >
    > Quello che andrebbe vietato A TUTTI è di tenerli
    > segreti, non di
    > venderli.
    e come pensi di fare enforcement su una cosa segreta?Sorride e sui cybercrook ucraini?Sorride
    al max puoi eliminare quella dozzina di societa' che lo fanno ufficialmente (il trading, dico)... ma poi?
    non+autenticato
  • - Scritto da: bubba

    > e come pensi di fare enforcement su una cosa
    > segreta?Sorride e sui cybercrook ucraini?
    >Sorride
    > al max puoi eliminare quella dozzina di societa'
    > che lo fanno ufficialmente (il trading, dico)...
    > ma
    > poi?

    non ho mai detto che debba essere una legge che funziona.
    Deve essere una legge che punisce quando si becca il tizio con le mani nella marmellata, come nel nostro caso.
    "buono" o "cattivo" che sia.
  • - Scritto da: AIlibito
    > - Scritto da: bubba
    >
    > > e come pensi di fare enforcement su una cosa
    > > segreta?Sorride e sui cybercrook ucraini?
    > >Sorride
    > > al max puoi eliminare quella dozzina di
    > societa'
    > > che lo fanno ufficialmente (il trading,
    > dico)...
    > > ma
    > > poi?
    >
    > non ho mai detto che debba essere una legge che
    > funziona.
    ma chi sei, un politico?A bocca aperta le leggi bisogna farle in modo che funzionino... se no meglio evitare di produrre ulteriori scartoffie

    > Deve essere una legge che punisce quando si becca
    > il tizio con le mani nella marmellata, come nel
    > nostro
    > caso.
    > "buono" o "cattivo" che sia.
    eh appunto, puoi far chiudere la dozzina di societa' che lo fanno ufficialmente... e al max quando viene leakato il carteggio di qualche coder (come il russo famoso)... non e' un granche' (visto che spingerai il tutto nel gray e black market). Poi ci sarebbe il problema dei sofismi... (se descrivo un use-after-free su flash, senza metter lo shellcode & co, e' violazione? ecc)
    Senza contare ovviamente che, anche nell'ipotesi quasi fantascientifica che cio' riesca in europa (o in occidente), c'e' poi l'altra parte del mondo che se ne fregerebbe... e fare enforcement 'remoto' e' durettaCon la lingua fuori
    non+autenticato
  • - Scritto da: bubba

    > segreta?Sorride e sui cybercrook ucraini?

    molto peggio i nostri crook in giacca e cravatta e dall'aria rispettabile

    mio nonno me lo diceva sempre: "è dei tizi in doppiopetto che non ti devi fidare"

    > al max puoi eliminare quella dozzina di societa'
    > che lo fanno ufficialmente (il trading, dico)...
    > ma
    > poi?

    vabbè parlando seriamente, ha ragione Stallman su tutta la linea

    la settimana scorsa riflettevo sulla possibilità di sfruttare buffer overflow nei firmware delle schede di rete e....non è fantascienza, tant'è che qualcuno l'ha già fatto https://www.infopackets.com/news/5596/hackers-use-...

    al che è evidente che non abbiamo minimamente gli strumenti per difenderci da cose del genere, ed è anche ovvio che le vaccate come il secure boot hanno il solo scopo di rendere impotenti i buoni piuttosto che i cattivi

    soluzione? pretendere i sorgenti di tutto, a partire dal pezzettino più oscuro di boot rom fino all'ultimo plugin del browser

    per fortuna ci sono individui ed organizzazioni che prendono la cosa seriamente ( Bunnie Huang, quelli di Librem, Gluglug )

    è una goccia nel mare, ma almeno qualcosa si muove
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: bubba
    >
    > > segreta?Sorride e sui cybercrook ucraini?
    >
    > molto peggio i nostri crook in giacca e cravatta
    > e dall'aria
    > rispettabile
    >
    > mio nonno me lo diceva sempre: "è dei tizi in
    > doppiopetto che non ti devi
    > fidare"
    beh un cybercrook in genere ha l'aria rispettabile.... magari gira anche in BMW (pagata coi soldi rubatiCon la lingua fuori )

    > > al max puoi eliminare quella dozzina di
    > societa'
    > > che lo fanno ufficialmente (il trading,
    > dico)...
    > > ma
    > > poi?
    >
    > vabbè parlando seriamente, ha ragione Stallman su
    > tutta la
    > linea
    si, in linea di massima concordo.....

    > la settimana scorsa riflettevo sulla possibilità
    > di sfruttare buffer overflow nei firmware delle
    > schede di rete e....non è fantascienza, tant'è
    > che qualcuno l'ha già fatto
    > https://www.infopackets.com/news/5596/hackers-use-
    ... l'articolo era davvero bruttino, pero'... si, capisco che NON E' il punto... ma mi ero soffermato sulla parte che conosco -ed essendo mal fatti i riferimenti- non vedevo dove fosse il bof.
    quindi distinguiamo ... il tizio A ha riflashato (o injectato) dei NIC per sfruttare le prerogative del PCI e della scheda di rete .. non sono andato oltre a leggere ma sembra proprio relativo microcode del NIC ... e' che io ho (ab)usato per anni dell'Option ROM del bios MA anche dello spazio nei NIC (cavare pxe) o ctrl scsi per "fare cose"Sorride non era cambiare il microcode, ma dal pdv pratico potevi anche infestare ... reference classico http://etherboot.org/wiki/romburning

    il tizio B invece ha trovato un bof remoto su una feature di RMCP ..uno di quei orridi proto di management remoto (tipo IPMI) che fanno figo? ma non andrebbero usati

    > al che è evidente che non abbiamo minimamente gli
    > strumenti per difenderci da cose del genere, ed è
    > anche ovvio che le vaccate come il secure boot
    > hanno il solo scopo di rendere impotenti i buoni
    > piuttosto che i
    > cattivi
    o quantomeno incasinarci la vita, mentre windoze "va sempre bene" (come per le porcherie nell'ACPI .....)

    > soluzione? pretendere i sorgenti di tutto, a
    > partire dal pezzettino più oscuro di boot rom
    > fino all'ultimo plugin del
    > browser
    > per fortuna ci sono individui ed organizzazioni
    > che prendono la cosa seriamente ( Bunnie Huang,
    > quelli di Librem, Gluglug
    > )
    >
    > è una goccia nel mare, ma almeno qualcosa si muove
    Geek e' una soluzione ultraradicale pero'......

    io mi piazzavo "un po' piu' in basso".... tipo
    - iniziare a forzare le aziende che scrivono software ad avere un "security debug team" (si ci vorra' tempo, non sara' cosi' facile capire se il team e' composto dall'omino delle pulizie ecc... pero' iniziamo a forzare...)
    - mettere la mordacchia alle varie broadcom, che ci costringono di fatto ad avere dispositivi soho con sw vecchio e buggato (il "modello" era -non so bene ora- : sono un ODM/OEM ti do il pcb e l'sdk. L'sdk contiene linux, i MIEI drivers binari del mio hw (adsl phy, switch phy, spesso wifi/eth). Tu Vendor pigli il tutto, cambi la grafica html, abiliti o disabiliti due cose, e premi "go".
    vien sputato fuori cosi' : un blobbone middleware che pilota tutto il router, i miei driver binari e, bonta' sua, busybox kernel e antani vari dai sorgenti. Cosi' combinato, anche se rilascio i src, NON c'e' modo di aggiornare VERAMENTE il sistema, a meno di farne un fermaporta o di lavorare a bestia anche solo per rifare il middleware che governa la gui)
    non+autenticato
  • - Scritto da: bubba

    > Geek e' una soluzione ultraradicale pero'......

    beh non sempre, nel caso di Librem hanno semplicemente adottato hardware con firmware open ( atheros per il NIC, si quello della brutta e cattiva Qualcomm )

    è evidente che se si vuole si può fare, e non ci sono questi gran segreti da nascosti in quei sorgenti....ehm, o forse ci sono ma non sono segreti industriali e tecnologici?A bocca aperta
    non+autenticato