Windows allergico ai nomi troppo lunghi

Windows allergico ai nomi troppo lunghi

Assegnare ad una condivisione di rete un nome troppo lungo può innescare un errore che, in alcuni contesti, potrebbe essere sfruttato da un malintenzionato per penetrare su di un sistema Windows
Assegnare ad una condivisione di rete un nome troppo lungo può innescare un errore che, in alcuni contesti, potrebbe essere sfruttato da un malintenzionato per penetrare su di un sistema Windows


Roma – Un ricercatore di sicurezza ha scoperto un bug che affligge diverse versioni di Windows e che può rappresentare, in taluni casi, una grave breccia nella sicurezza di un sistema e di una rete locale.

Secondo Rodrigo Gutierrez, che ha segnalato il problema a Microsoft , la falla potrebbe essere sfruttata da un aggressore per causare un buffer overflow ed eseguire del codice a proprio arbitrio.

La vulnerabilità, confermata da un advisory di sicurezza di Secunia , si presenta quando si crea una condivisione di rete con un nome troppo lungo (oltre 300 byte) e con caratteri tutti maiuscoli: questo evento genera una violazione di accesso della memoria che, come si è detto in precedenza, può aprire le porte del sistema ad un cracker.

Secunia, che ha classificato la vulnerabilità come “highly critical”, sostiene che la falla può essere sfruttata nel momento in cui un utente venga persuaso a connettersi ad una risorsa di rete malevola, come un file server od un sito Web.

Secondo un articolo tecnico pubblicato recentemente da Microsoft, il problema può essere risolto installando gli ultimi service pack per Windows 2000 e XP. Secunia, tuttavia, afferma che l’esistenza della vulnerabilità è stata riscontata anche sui sistemi aggiornati con tutte le patch. La società di sicurezza ha poi aggiunto che sono vulnerabili anche Windows 95, 98, Me e NT 4.0, mentre Windows Server 2003 appare immune.

Secunia suggerisce, come soluzione temporanea, di disabilitare il Client per reti Microsoft e di limitare il traffico esterno attraverso i border router e i firewall.

Negli scorsi giorni alcuni esperti di sicurezza hanno confermato la presenza, in Rete, di un exploit in grado di sfruttare una vulnerabilità di SSL corretta da Microsoft a metà aprile . Il rischio, come si è riportato in una recente notizia , è che tale codice venga integrato all’interno di un worm del tipo di Blaster.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
28 apr 2004
Link copiato negli appunti