Redmond (USA) – A poche ore di distanza dal rilascio della patch per il bug VML di Internet Explorer, Microsoft ha pubblicato un advisory di sicurezza in cui avverte i propri utenti di una nuova minaccia, questa volta relativa a PowerPoint. Si tratta di una vulnerabilità zero-day che potrebbe consentire ad un malintenzionato di eseguire del codice dannoso su di un sistema remoto.
Perché un attacco abbia successo, Microsoft afferma che l’aggressore deve prima convincere l’utente ad aprire un documento PowerPoint maligno. La falla, dunque, non può essere sfruttata da worm e da altri malware capaci di propagarsi autonomamente.
Il problema, causato da un buffer overflow, interessa tutte le versioni di PowerPoint ancora supportate da BigM: 2000, 2002, 2003, 2004 for Mac e v. X for Mac.
Il team francese FrSIRT , che ha valutato il bug di pericolosità critical , ha avvisato che la debolezza viene già utilizzata da due cavalli di Troia identificati da Microsoft come Controlppt.W e Controlppt.X . Per rilevarli e rimuoverli, il big di Redmond suggerisce l’uso del proprio antivirus online gratuito Windows Live OneCare .
Uno dei ricercatori di McAfee Avert Labs, Craig Schmugar, ha fatto notare in questo post come gli scanner antivirus di BigM fossero in grado di rilevare i due trojan almeno tre giorni prima che questi divenissero pubblicamente noti. Secondo il ricercatore, questo proverebbe che Microsoft era a conoscenza del problema ma non ha condiviso le informazioni in suo possesso con gli altri laboratori di sicurezza.
In attesa del rilascio di una patch, Microsoft suggerisce ai propri utenti di aprire solo file PowerPoint (.ppt) provenienti da fonti affidabili o, in alternativa, aprire i file sospetti con PowerPoint Viewer 2003, che non è afflitto dalla vulnerabilità.