Gli esperti di sicurezza hanno avvisato gli utenti di Windows della presenza, in Internet Explorer, di due bug ancora aperti. In questi giorni Microsoft ha poi rilasciato la prima beta del Service Pack 2 (SP2) per Windows Server 2003 e XP x64 e la versione corretta di una recente patch di sicurezza.
Le due nuove vulnerabilità di IE sono state classificate sia da FrSIRT che da Secunia come di medio o basso rischio, tuttavia l’ Internet Storm Center (ISC) di SANS Institute ha invitato la comunità di esperti a non sottovalutarne la pericolosità , soprattutto in considerazione del fatto che su Internet sono già apparsi i relativi exploit proof of concept (PoC).
La prima falla è causata da un errore nella gestione dei file condivisi, e potrebbe essere sfruttata per indurre un utente ad eseguire un file HTA (HyperText Application) dannoso contenuto in una pagina Web e accessibile via SMB o WebDAV. Il PoC, pubblicato sulla mailing-list Full Disclosure da Plebo Aesdi Nael, scopritore della falla, si avvale di una condivisione SMB e necessita che l’utente faccia doppio clic sul file dannoso. L’esperto spiega tuttavia che l’exploit può essere facilmente modificato per attivarsi con un solo clic del mouse e per funzionare anche con IE7 Beta 2 .
“C’è da aspettarsi che i cracker useranno presto questo exploit in modo creativo”, ha commentato Bojan Zdrnja sul sito dell’ISC. L’esperto suggerisce agli utenti di IE di disattivare gli script attivi dalle opzioni di sicurezza del browser.
La seconda vulnerabilità è relativa ad una non corretta gestione dell’attributo object.documentElement.outerHTML . Inducendo un utente a visitare un sito web maligno, un aggressore potrebbe riuscire a leggere da remoto i dati provenienti da un altro dominio.
“Questa vulnerabilità può essere potenzialmente pericolosa dal momento che un aggressore può utilizzarla per ottenere dati da altri siti web in cui l’utente è autenticato (per esempio, le webmail) e rubare le sue credenziali”, ha spiegato Zdrnja.
Un PoC per questa falla è stato pubblicato sia nell’advisory di Nael che in questa pagina di Secunia, da cui è possibile testare immediatamente se il proprio browser è vulnerabile . Su di un PC della redazione il test di Secunia ha dato responso negativo sia con Firefox 1.5.0.4 che con Opera 9 e IE7 Beta 2. Zdrnja ha però spiegato che il PoC di Nael funziona anche con il browser di Mozilla Foundation.
Microsoft sta attualmente investigando sulle due vulnerabilità. Nel mentre, come accennato, ha ripubblicato la patch distribuita poche settimane fa insieme al bollettino di sicurezza MS06-025 . Il motivo di questo “bis” è da ricercare nei problemi lamentati da alcuni utenti dopo l’installazione dell’aggiornamento: in certe circostanze, infatti, la patch interferisce con le connessioni dial-up che utilizzano la finestra del terminale o le funzioni di scripting. A rendere questa patch piuttosto urgente interviene il fatto che negli scorsi giorni è apparso su Internet un primo exploit .
BigM ha anche rilasciato ad un selezionato numero di tester la prima versione beta dell’SP2 per Windows Server 2003 e Windows XP x64 . La release finale dell’aggiornamento, che conterrà tutti i bug fix rilasciati fino a quel momento, verrà distribuita nella seconda parte dell’anno. Nonostante il nome, l’SP2 sarà il primo service pack per Windows XP x64 Professional.