Su Internet è stato pubblicato un exploit dimostrativo che ha messo in evidenza una seria vulnerabilità di Firefox, potenzialmente sfruttabile per compromettere un computer e inocularvi malware.
Il codice dell’attacco proof-of-concept è stato scritto dal ricercatore di sicurezza Guido Landi, e fa leva su un bug relativo al parser di Firefox per l’eXtensible Stylesheet Language (XLS), il linguaggio di descrizione dei fogli di stile (CSS) per i documenti in formato XML.
Un aggressore potrebbe approfittare del bug semplicemente inducendo un utente ad aprire un file HTML: analizzando l’exploit di Landi si evince che tale file, una volta aperto, esegue un file XML che a sua volta richiama un file XSL maligno. Se l’attacco ha successo, Firefox va in crash e l’aggressore può eseguire del codice a propria scelta con gli stessi privilegi dell’utente del browser. Il rischio, secondo gli esperti di sicurezza, è che i virus writer sfruttino la vulnerabilità per diffondere malware.
L’exploit funziona per altro su tutte le piattaforme supportate da Firefox, incluse Windows, Linux e Mac OS X, ma il livello di pericolosità dipende dalla sicurezza intrinseca di ciascun sistema operativo.
Gli sviluppatori di Mozilla si sono già detti al lavoro su una patch che dovrebbe essere integrata nel prossimo aggiornamento a Firefox, il 3.0.8, il cui rilascio è atteso a giorni.
I guai relativi alla sicurezza affliggono anche il neonato Internet Explorer 8. Proprio in questi giorni Microsoft ha infatti confermato che la vulnerabilità di IE8 mostrata presso la recente conferenza hacker CanSecWest è presente anche nella versione finale del browser.
Sulla natura della falla si conosce ancora molto poco, ma stando a quanto riportato dal suo scopritore, un hacker che si fa chiamare Nils, anche questa può essere innescata aprendo un sito web o un file HTML ed è sfruttabile per eseguire codice con gli stessi privilegi dell’utente locale.