Redmond (USA) – Anticipando la data di pubblicazione dei bollettini di sicurezza di aprile, nelle scorse ore Microsoft ha distribuito una patch che corregge la seria vulnerabilità di Windows relativa alla gestione dei cursori animati. Gli esperti raccomandano a utenti e aziende di applicare quanto prima l’aggiornamento.
BigM ha detto che la scelta di non attendere il consueto “martedì delle patch”, che questo mese cade il giorno 10, è stata dettata dal crescente numero di attacchi che sfruttano la recente falla.
“Nel corso del weekend gli attacchi contro questa vulnerabilità si sono alquanto intensificati. Oltre a ciò, siamo a conoscenza della pubblicazione di codice proof-of-concept”, ha scritto all’inizio della settimana Christopher Budd, program manager del Microsoft Security Response Center. “Alla luce di questi fatti, e sulla base del feedback dei nostri clienti, abbiamo accelerato il test dell’update”.
Secondo i dati raccolti da Websense Security Labs , alla fine della scorsa settimana i siti che sfruttavano la debolezza erano già oltre un centinaio : quasi tutti contengono una IFRAME , ossia una frame invisibile, che punta ad un sito contenente un cursore animato maligno. Se scaricato e aperto, il file installa nel sistema un programma (frequentemente chiamato ad.exe ) in grado di sottrarre all’utente password e altri dati personali . La maggior parte di questi siti risulta registrato in Cina e ha come dominio di primo livello “.com”.
Come si è riportato lunedì, stanno facendo leva su questa vulnerabilità anche messaggi di spam e almeno un worm. Gli exploit in circolazione sono in grado di innescare errore di buffer overflow contenuto nel codice che in Windows (inclusi XP SP2 e Vista) gestisce i cursorsi animati. Sebbene normalmente questi cursori abbiano estensione “.ani”, quelli contenenti codice dannoso possono mascherare la propria identità dietro altri suffissi , come “.jpg”, “.gif”, “.css”, “.htm” o “.js”. Questo significa che le protezioni basate sul filtraggio delle estensioni hanno ben poca efficacia contro questi attacchi. Assai più utile l’uso di un buon antivirus, che se aggiornato è in grado di rilevare tutti i più diffusi exploit in circolazione.
Microsoft ha spiegato di aver iniziato a lavorare alla patch non appena le è stata segnalata dalla società di sicurezza Determina , lo scorso 20 dicembre. Il colosso aveva pianificato il rilascio dell’update il prossimo 10 aprile, ma il fix si trovava già da tempo sotto test .
La patch può essere scaricata dai link forniti nel bollettino di sicurezza MS07-017 oppure attraverso Microsoft Update e la funzione Aggiornamenti automatici . Il fix si applica a Windows 2000, XP, 2003 e Vista. Il nuovo bollettino contiene le patch per altre sei vulnerabilità , tutte relative alla Graphics Device Interface (GDI) di Windows e tutte, tranne una (sfruttabile per attacchi di denial of service), utilizzabili esclusivamente da un utente locale per elevare i propri privilegi.