Roma – Quasi contemporaneamente, e da diverse fonti, arriva la notizia che MSN Messenger e Internet Explorer sono afflitti da un baco che ne può causare il crash. Sebbene al momento nessuno di questi due bug sembra comportare rischi diretti per la sicurezza degli utenti, gli esperti temono che la facilità con cui possono essere sfruttati possa stuzzicare l’appetito dei ciber-vandali.
Il primo baco, quello di MSN Messenger, è stato descritto dalla risorsa MSFanatic.com e sembra riguardare tutte le più recenti versioni del noto sparamessaggini di Microsoft, incluso Windows Messenger. Il problema sarebbe legato ad un buffer overflow contenuto nella gestione delle intestazioni dei messaggi.
Come spiegato da MSNFanatic.com, il bug può essere sfruttato confezionando un messaggio ad hoc che contenga, nel campo riservato al font dell’intestazione di un messaggio, una stringa di caratteri che superi la capacità del buffer. Eccone un esempio:
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
X-MMS-IM-Format: FN=Times%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20
%20New%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20
Roman%20%20%20%20%20%20%20%20%20%20%20; EF=B; CO=ff; CS=0; PF=22
Ciao, ecco un messaggio col botto
Come si può notare, nel campo "FN=Times", che specifica il tipo di font utilizzato nel messaggio, sono stati aggiunti una certa quantità di spazi (codificati con %20) che mandano in overflow il buffer e causano il crash di MSN Messenger.
"Questa falla è un grosso pericolo - commenta MSNFanatic.com - visto che non è così difficile, per un hacker (sic), usarla nelle proprie applicazioni".
Il bug non sembra affliggere Trillian, il noto sparamessaggini open source in grado di veicolare messaggi anche sulla rete di MSN. Lo scopritore della falla, un certo |M|K, sostiene di aver avvisato Microsoft del problema diverso tempo fa.
Su MSNFanatic.com è anche possibile scaricare, in attesa che Microsoft corregga il problema, un piccolo tool per proteggersi dal baco crasha-Messenger. Non provenendo da una fonte ufficiale, si consiglia di eseguire questo programma con le dovute cautele.
L'altro bug riguarda invece Internet Explorer e, in maniera indiretta, Outlook Express. Come descritto dalla società di sicurezza SecuriTeam.com, la vulnerabilità consiste in una errata gestione da parte di IE dei file grafici in formato XBM. Un cracker sarebbe infatti in grado di creare un file di questo tipo appositamente confezionato per mandare IE in crash e consumare una grande quantità di risorse di CPU e di memoria.
Il baco, presente in tutte le versioni di IE a partire dalla 5.5, è causato dal fatto che IE non controlla le dimensioni (larghezza e altezza) dell'immagine definita nel file XBM: in questo modo, secondo quanto spiegato da SecuriTeam.com, sarebbe possibile inserire nell'intestazione del file una dimensione a piacere che obblighi il browser a "tentare di allocare abbastanza memoria per un buffer troppo grande". La conseguenza, come detto, è il crash di IE ed il rapido consumo delle risorse di sistema (anche dopo il crash).
Il bug può coinvolgere - e di conseguenza, mandare in crash - anche OE a partire dalla versione 5.0: il motivo, come noto, è che il client di e-mail di Microsoft si appoggia sul motore di IE.
Presso un link raggiungibile dall' advisory di SecuriTeam.com è possibile scaricare una e-mail contenente un file XBM malformato che manda in crash IE e OE. Attenzione: appena si clicca sul link il file ".eml" si aprirà in automatico causando la chiusura quasi immediata dei due programmi.