Roma -Una vulnerabilità recentemente scoperta nel browser Internet Explorer è entrata a far parte del toolkit per cyber-criminali noto come “Eleonore”. Bastano un migliaio di dollari per acquistare il kit e generare malware in grado di sfruttare questa e molte altre falle anche se meno recenti, denunciano gli esperti di sicurezza.
Sino a pochi giorni esisteva un exploit “zero-day” in grado di sfruttare la falla su Internet Explorer 6, 7 e 8 e mandare in esecuzione codice da remoto. Con l’implementazione di un exploit funzionante nel toolkit Eleonore, però, quello che era un “proof-of-concept” diventa un codice malevolo funzionante su scala industriale , e può essere abbinato a scappatoie in grado anche di inibire la protezione aggiuntiva offerta dalla funzionalità Data Execution Prevention (DEP) di Windows.
Fortunatamente per gli utenti del sistema operativo a finestre, Microsoft ha rilasciato una patch fuori-ciclo non lontano dal suo consueto bollettino di cerotti del martedì del mese. L’exploit non è più di tipo “zero-day”, pur tuttavia le caratteristiche peculiari del toolkit Eleonore inducono alla prudenza nel valutare i rischi connessi alla sua potenziale minaccia.
Gli altri exploit integrati nel toolkit sono infatti pensati per sfruttare falle di sicurezza ben note e risalenti anche a cinque anni fa , presenti nei browser web (Mozilla Firefox) come nei software multimediali (Windows Media Player) le API DirectX e Adobe Reader.
La presenza di queste vulnerabilità all’interno di kit molto popolari, dice Symantec, “è una testimonianza del fatto che ci sono abbastanza utenti in circolazione che non provvedono ad aggiornare regolarmente le varie applicazioni e sottolinea la necessità di aumentare la consapevolezza intorno alle adeguate procedure di installazione delle patch”.
Alfonso Maruccia