Redmond (USA) – Ieri Microsoft ha pubblicato sette nuovi bollettini di sicurezza che correggono altrettante vulnerabilità in Windows, Internet Explorer, Windows Media Player e Office 2000.
I due bollettini più importanti, classificati da Microsoft come “critical”, sono l’ MS06-004 e l’ MS06-005 . Il primo riguarda una nuova vulnerabilità del Graphics Rendering Engine di Windows 2000 relativa al formato WMF, il secondo una falla del Windows Media Player causata dall’errata gestione di certi file grafici bitmap (“.bmp”). Entrambi i bachi possono essere sfruttati da una pagina Web per compromettere un sistema remoto, ma nel caso dell’MS06-004 il problema riguarda solo gli utenti anche ancora utilizzano Internet Explorer 5.01.
Le restanti vulnerabilità sono state classificate come “important”.
Il bollettino MS06-006 descrive una falla causata dall’errata gestione del Windows Media Player di plug-in non progettati per IE. Un plug-in creato ad hoc da un cracker potrebbe eseguire del codice dannoso.
Il bollettino MS06-007 fornisce la patch per una vulnerabilità causata dalla non corretta elaborazione, da parte dello stack TCP/IP di Windows XP e Server 2003, di certi pacchetti IGMP (Internet Group Management Protocol). Un aggressore potrebbe sfruttarla per lanciare da remoto attacchi di tipo denial of service.
Con il bollettino MS06-008 Microsoft ha invece corretto un bug nel servizio Web Client di Windows XP e Server 2003 che potrebbe consentire ad un utente locale, dotato di un account valido, di acquisire il completo controllo del sistema.
Il bollettino MS06-009 tratta una falla nel Korean Input Method Editor di Windows XP/Server 2003 e Office 2003 che potrebbe consentire ad un utente del sistema di elevare i propri privilegi.
Infine, il bollettino MS06-010 riguarda un problema in PowerPoint 2000 che può consentire ad un abile cracker di accedere a file archiviati nel Temporary Internet Files Folder . Di per sé questa debolezza è quasi innocua, ma potrebbe essere utilizzata in congiunzione con altri exploit.
Secunia ha pubblicato un advisory dove descrive una vulnerabilità di IE ancora non patchata relativa alla funzionalità drag-and-drop del browser: secondo gli esperti, un sito Web potrebbe indurre un utente a trascinare un oggetto da una finestra all’altra del browser e riuscire così ad eseguire del codice nel sistema. Pare tuttavia che sfruttare il bug sia tutt’altro che semplice e immediato.
Ieri sono poi stati pubblicati alcuni dettagli su di un problema di sicurezza di Windows apparentemente molto serio . Ecco di cosa si tratta.
Montebelluna – In Windows si cela una vulnerabilità di sicurezza che, secondo le prime analisi degli esperti, potrebbe rivelarsi particolarmente pericolosa. L’allarme è stato lanciato in Italia dalla società di sicurezza Yarix , che nella giornata di ieri ha divulgato alcune informazioni sulla falla.
Il problema, che sembra interessare tutte le versioni di Windows, potrebbe consentire ad un aggressore di compromettere un PC o un’intera rete eludendo tutte le più comuni protezioni , inclusi firewall e sistemi anti-intrusione. Secondo Yarix, che ha compiuto le proprie analisi in collaborazione con la società Webcola , la vulnerabilità risiede nel componente RDS (Remote Data Service) di MDAC (Microsoft Data Access Components), componente che in passato ha già esposto il fianco a diversi tipi di attacco.
“Si è scoperto che una delle possibilità offerte da tale componente software è quella di consentire la scrittura di file e la modifica del registro di sistema all’insaputa dell’utente “, ha spiegato Alessandro Martignago, responsabile della parte di ricerca e sviluppo software di Webcola.
Dal momento che la vulnerabilità è ancora senza patch, le due società hanno preferito divulgare i dettagli della stessa solo all’interno della comunità di esperti del settore. Va però detto che informazioni ed exploit relativi alla debolezza sono già stati pubblicati da alcuni siti dell’underground di Internet.
Il team di esperti di Zone-h.it , interpellato da Punto Informatico, ha evidenziato che la falla risiede nella libreria msadco.dll , e in particolare negli oggetti DataSpace e DataControl di RDS.
“Il problema è molto severo in quanto tale componente è safe for scripting e quindi richiamabile da qualsiasi zona di Internet Explorer”, ha dichiarato un portavoce di Zone-h.it. “Tale vulnerabilità permette di eseguire comandi o di salvare file arbitrari sul computer vittima”.
Un exploit proof of concept provato da Zone-h.it permette, ad esempio, di creare un file “.txt” sull’unità “C:” con contenuto arbitrario.
In attesa di una correzione ufficiale, gli esperti suggeriscono di de-registrare dal sistema la DLL msadco.dll per mezzo del comando regsvr32 -u “percorso della DLL” .
Il presidente di Yarix, Mirko Gatto, ha detto di aver segnalato la vulnerabilità a Microsoft e alla Polizia Postale di Treviso, la quale ha già costituito una task force “per seguire con attenzione l’evolversi della vicenda”.
PI è in attesa di un commento ufficiale da parte di Microsoft Italia. Update (ore 18,24): Microsoft Italia ha riferito a PI quanto segue.
“Il Security Response Center di Microsoft non è al momento a conoscenza di collaborazioni con l’azienda YARIX. (…) Sarà nostra premura informarvi nel caso in cui ci fossero sviluppi della situazione ed evoluzioni rispetto a un contatto con l’azienda” .