Roma – A pochi giorni di distanza dall’apparizione su Internet dei primi exploit capaci di approfittare delle più recenti falle di Windows, è arrivata la notizia del cracking di alcuni server che non erano ancora stati aggiornati con le ultime patch rilasciate da Microsoft.
Secondo quanto riportato dall’ Internet Storm Center del SANS Institue, tali server sono stati bucati utilizzando tool di cracking in grado di sfruttare i recenti exploit per prendere il controllo di un sistema. Sia il SANS che Symantec affermano di aver già analizzato alcuni di questi programmi, fra cui uno che prende di mira un bug contenuto nel componente Private Communications Transport (PCT) di Internet Information Server.
Nonostante negli scorsi giorni diversi esperti di sicurezza abbiano pronosticato l’imminente arrivo di un nuovo worm capace di ripetere le famigerate “imprese” di Blaster, il SANS ha affermato che, almeno per il momento, il traffico dati non ha ancora raggiunto i livelli tipici di un attacco da worm.
A differenza dei worm, i tool di cracking sono in grado di automatizzare solo alcune fasi dell’intrusione in un sistema e, cosa più importante, non hanno la capacità di replicarsi. Caratteristica, quest’ultima, che non possiede neppure AgoBot, un agente utilizzato dai cracker per sferrare attacchi in modo automatizzato. Secondo Symantec, una nuova versione di questo bot, già conosciuta come PhatBot o Gaobot, può trarre vantaggio da una recente falla di sicurezza nel servizio Local Security Authority Subsystem Service (LSASS) di Windows. Questo bot, che gira in modo invisibile sui sistemi compromessi, può dare la possibilità ad un aggressore di prendere il controllo del computer o di utilizzarlo come testa di ponte per lanciare attacchi verso altri host di Internet.
Nonostante l’ipotetico erede di Blaster non sia ancora stato avvistato, il SANS ha sottolineato come gli strumenti in mano ai cracker siano già sufficienti per sferrare attacchi su ampia scala. L’organizzazione americana ha infatti spiegato che, dall’analisi del traffico di rete, è emerso come gli aggressori dapprima scansionino un elevato numero di indirizzi IP alla ricerca di computer vulnerabili, e poi si avvalgano degli exploit per comprometterli e installarvi cavalli di Troia e bot.
Il modo più sicuro per difendersi dalla nuova ondata di attacchi è scaricare le patch rilasciate da Microsoft con i bollettini di sicurezza di aprile . Questi fix verranno inclusi anche nel prossimo service pack per Windows, un aggiornamento la cui data di uscita è però quanto mai incerta.
Se la scorsa settimana il rilascio della seconda release candidate (RC2) del Service Pack 2 (SP2) aveva suggerito l’arrivo della release finale per giugno, negli scorsi giorni alcune fonti hanno affermato che l’update potrebbe uscire a luglio se non addirittura a settembre. Queste voci sono state confermate anche da un portavoce americano di Microsoft, secondo cui, a causa della necessità di apportare ulteriori modifiche al software sulla base del feedback dei beta tester, il debutto della release finale è stato rimandato al terzo trimestre dell’anno. Un beta tester ha tuttavia spiegato a Punto Informatico di non avere ancora ricevuto nessuna comunicazione ufficiale da Microsoft.