Amsterdam – I creatori di worm per Outlook potrebbero aver trovato un nuovo alleato nella diffusione delle proprie pestilenze di bit e byte.
Valentijn Sessink, consulente di sicurezza presso la società olandese Open Office VOF, sostiene infatti che sia possibile, attraverso la codifica di un allegato di posta nell’oggetto di una e-mail, ingannare la stragrande maggioranza dei software antivirus in commercio – che in genere non controllano questo campo – e recapitare agli utenti un qualsiasi programma o script malizioso.
La vulnerabilità sarebbe data, secondo Sessink, dalla non completa aderenza agli standard del client e-mail di Microsoft: questo spiegherebbe, a detta dell’esperto, perché nessun altro programma di posta risulti vulnerabile ad un simile attacco.
Sessink ha detto di aver verificato il problema nelle versioni 5.5 e 6.0 di Outlook Express, ma a suo parere potrebbero essere vulnerabili anche altre versioni del noto client gratuito per Windows, incluso il fratello maggiore Outlook.
Le versioni del software di Microsoft vulnerabili interpreterebbero, secondo l’esperto olandese, il codice manipolato come un comando per visualizzare un attachment, mentre i client non affetti dal problema si limiterebbero a visualizzare alcuni caratteri incomprensibili nel soggetto e nel testo del messaggio.
Alcuni produttori di antivirus sostengono che questo metodo d’infezione potrebbe essere scoperto dai loro software grazie alla scansione byte per byte di un messaggio, una modalità però raramente attivata dagli amministratori di sistema per il sensibile incremento di risorse di calcolo che essa richiede al server.
Sessink ha svelato l’esistenza del bug sul proprio sito ed in un messaggio sulla mailing-list di sicurezza BugTraq dopo che, a suo dire, Microsoft non ha voluto riconoscere il problema. Secondo un portavoce americano, Microsoft starebbe attualmente vagliando la questione.