Windows: un bug ad alto rischio worm

Si prospetta come possibile uno scenario, nei prossimi giorni, che veda un'invasione di worm che sfruttano un bug presente in Windows. E' atteso nei prossimi giorni uno scenario potenzialmente simile a quanto verificatosi, tra il 2003 e il 2004, con i due noti worm MSBlast e Sasser
di Marco Giuliani pubblicato il 12 Agosto 2006 nel canale Sistemi OperativiWindowsMicrosoft
Il ricordo dei worm MSBlast e Sasser torna nelle menti di chi ha vissuto nell'agosto 2003 e nel Maggio 2004 la rapida diffusione di due tra i worm che rimarranno nella storia dei virus informatici proprio per aver iniziato un nuovo capitolo della storia.
I due worm, per i pochi che non ricordano i fatti, sono stati creati a pochi giorni dalla scoperta di due pericolosissime falle in Microsoft Windows, sistemate poi da Microsoft con una patch. Le falle, identificate da Microsoft con i codici MS03-026 e MS04-011 hanno permesso ai worm di diffondersi in un lasso di tempo brevissimo in tutto il mondo, infettando le macchine senza firewall e senza ancora le patch installate. I danni dei due worm sono stati ingenti in tutto il mondo, piccole e grandi società colpite che, al ritorno dal weekend, si sono ritrovate con i pc fuori uso a causa dei continui riavvi.
Quello che ora viene raccontato come una storiella, una parentesi chiusa nella storia delle grandi minacce informatiche, potrebbe però riaccadere, proprio in questi giorni.
Per Microsoft Martedì è stato giorno di aggiornamenti, dodici patch che vanno a risolvere ben 23 vulnerabilità, alcune molto gravi. Tra di queste, una è quella che sta preoccupando molti team di ricerca di sicurezza e che ricorda molto da vicino le due vulnerabilità che hanno dato via ai worm sopracitati. La vulnerabilità, identificata dal bollettino Microsoft MS06-040 e considerata come critica, ha come vittima il servizio Server.
La vulnerabilità consiste in un buffer overflow che permette ad un attacker remoto di avere accesso al sistema senza nessun intervento dell'utente locale. La gravità del bug, già preoccupante, è accentuata dal fatto che un exploit per la vulnerabilità è stato reso pubblico ed aggiunto al progetto MetaSploit, un framework gratuito sviluppato per ricerche e test di sicurezza delle reti, di pubblico dominio.
Le previsioni sono tutt'altro che rosee: siamo al momento nel periodo più caldo, sebbene solitamente un worm che sfrutti una vulnerabilità viene rilasciato intorno alle 24 ore dopo che il bollettino viene rilasciato. I ricercatori delle società di sicurezza sono in preventivo allarme, in attesa di un nuovo malware che potrebbe essere rilasciato da un momento all'altro.
Tra i bollettini di sicurezza rilasciati c'è quello del Department of Homeland Security. Indicativo il fatto che il dipartimento per la sicurezza nazionale americana difficilmente rilascia bollettini di sicurezza relativi a possibili nuovi malware se non si corre un rischio più che preoccupante e, a giudicare da alcune storie diffuse da fonti non verificabili secondo le quali il blackout vissuto dagli Stati Uniti d'America nell'Agosto del 2003 sia stato causato anche dal worm MSBlast, il rischio potrebbe essere alto. Al momento, tuttavia, non si ha nessuna notizia di nuovi malware, sebbene siano tenuti sotto controllo tutti i possibili nodi caldi.
Si raccomanda tutti gli utenti di aggiornare il proprio sistema operativo attraverso il servizio di Windows Update o, in alternativa, di scaricare la patch manualmente da questo link. Inoltre è consigliabile, come sempre, l'utilizzo di un firewall per la connessione ad internet, poiché permette di filtrare il traffico da Internet verso il proprio pc, bloccando quindi a priori il possibile malware. Per le aziende invece è altamente consigliabile aggiornare immediatamente tutte le macchine, visto che un eventuale worm potrebbe diffondersi rapidamente attraverso la rete interna di pc. Basta infatti un pc infetto che si collega alla LAN di un'azienda per diffondere rapidamente l'eventuale worm.
Si raccomanda, infine, di tenere aggiornato il proprio software antivirus. La società di sicurezza eEye Digital Security ha rilasciato inoltre un tool gratuito per verificare se i pc sono affetti da questa vulnerabilità. Il tool è raggiungibile a questo indirizzo.
"Il problema risulta essere una ulteriore vulnerabilità scoperta nella famiglia Microsoft Windows. Ritengo che sia il caso di non sottovalutare il problema e di mettersi subito al riparo onde evitare problemi di conseguenza. Il Research Team di CA sta monitorando tuttora la situazione nel caso possano esserci ulteriori exploit/worm varianti che possano intaccare i pc degli utenti sfruttando sempre questa vulnerabilità. L'alert dichiarato da CA è piuttosto critico e per tutto questo week-end e la prossima settimana i ricercatori di CA staranno allerta 24 ore su 24" ha dichiarato ad Hardware Upgrade quest'oggi Rossano Ferraris, senior researcher e membro del WKSE di CA (Wordwide Knowledge Security Expert), un team composto da 17 persone in tutto il mondo adibito a particolari situazioni di emergenza in caso di problemi relativi alla sicurezza.
Aggiornamento: Domenica 13 Agosto 2006
È stato isolato il primo malware che sfrutta la vulnerabilità sopra citata. Il sample, che abbiamo intercettato per la prima volta qui questa mattina alle 5.02, è stato bloccato grazie alla tecnologia euristica, quindi proattivamente, dai seguenti antivirus:
Antivir
F-Prot
BitDefender
QuickHeal
Nod32
Norman
Panda
mentre dopo pochissimo tempo sono state aggiunte le firme virali a Kaspersky e F-Secure, la quale ha rilasciato per prima una analisi del malware.
Backdoor.Win32.IRCBot.st, questo il nome della backdoor che per prima ha utilizzato l'exploit per la vulnerabilità MS-06040. La backdoor, dopo essersi copiata all'interdno della directory di sistema di Windows, crea un servizio grazie al quale eseguirsi all'avvio del sistema. Subito dopo modifica le impostazioni del firewall di Windows per avere accesso ad Internet e si connette a due server IRC, dai quali poi resta in attesa di comandi. Per una dettagliata analisi è possibile leggere qui.
Si prospetta uno scenario leggermente differente dunque nella situazione attuale. Le vie possibili da seguire erano due: un unico worm, in stile MSBlast o Sasser, che si sarebbe diffuso a macchia d'olio ma sarebbe stato bloccato quasi immediatamente oppure delle backdoor che, silenziosamente, infettassero i pc per creare una immensa rete di computer zombie pronti al comando di qualche attacker, con obiettivi quali spam oppure attacchi DDoS su larga scala. Sembra dunque che la prima mossa sia stata fatta seguendo la seconda via, effettivamente più logica.
270 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoHo messo firewall tra parentesi perché io sto col "solo" router (e antivirus ovviamente), in tal modo Sasser sul mio pc (e su quelli della lan) nn l'ho mai visto.
Cmq se hai disinstallato il servizio nn credo tu possa avere problemi (se il worm colpisce SOLO ed esclusivamente quel servizio).
Anche adesso così come anche l'altra volta le patch ci sono, vediamo se qualcuno riesce a non installarle (e temo che saranno in molti).
Fate subito un dualboot con linux, magari la suite "ubuntu" che è molto semplice da iistallare e usare.
E' gratis in italiano, e risolvete tutti i problemi di virus.
Windows lo tenete solo per giocare e per i programmi pro se ne avete.
Tutti bravi a criticare...va bhè evitiamo flame
PS: scusa...ma io se uso Ubuntu per lavorare (documenti e elab. grafiche) e mi viene voglia di giocare che faccio? riavvio e carico windows? comodo...
Se ti piace l'inferno delle patch, dei driver e dei virus tienitelo, nessuno ti dice nulla.
Io sn 10 mesi che ne sn uscito e la mia vita è migliorata notevolmente... ma siamo in democrazia, per me uno è libero anche di suicidarsi se gli pare.
siamo arrivati a dover pregare chi va pesantemente OT....
però
ti quoto sul serio...scusa ma siccome non uso windows...volevo sapere una cosa:
cioè il worm di cui parla la news colpisci solo chi NON ha effettuato gli ultimi aggiornamenti?! (mercoledi 9)
o deve ancora uscire la patch?
sarò tardo ma non ho capito
grazie
ciao
cioè il worm di cui parla la news colpisci solo chi NON ha effettuato gli ultimi aggiornamenti?! (mercoledi 9)
o deve ancora uscire la patch?
da quello che ho capito se uno ha fatto l'aggiornamento martedì scorso è al sicuro
P.S.
X Darkel83: le patch esistono anche se usi Linux...la differenza semmai sta nella velocità con cui vengono rese disponibili dopo la scoperta di una falla.
Nel caso specifico però sembrerebbe che MS abbia rilasciato le patch in anticipo rispetto alla diffusione della notizia sull'esistenza della falla..questa volta non mi sembra proprio il caso di tirare la croce addoso a MS
P.S.
X Darkel83: le patch esistono anche se usi Linux...la differenza semmai sta nella velocità con cui vengono rese disponibili dopo la scoperta di una falla.
Nel caso specifico però sembrerebbe che MS abbia rilasciato le patch in anticipo rispetto alla diffusione della notizia sull'esistenza della falla..questa volta non mi sembra proprio il caso di tirare la croce addoso a MS
Scusate se sono OT, ma vorrei solo dire che il concetto essenziale è che su linux non ci sono ne virus ne worm ne tojan ne malware ne spyware!!!
E nn perchè è meno usato ma semplicemente perchè è programmato mooolto meglio.
Gli aggiornamenti di sicurezza non sono mai critici, e sono veramente poco importanti....
Io nn voglio mica costringere nessuno a passare a Linux, anche perchè io ho tutti e tre i sistemi operativi a casa, OS X, Linux Suse e WinXp.
E rispetto a quando avevo solo WinXp vivo molto meglio... nn collego mai win a internet così ho risolto il problema dei virus che mi hanno martoriato quando ero un utente only win.
PEr questo lo consigierei a tutti, anche perchè Linux è una soluzione gratuita e ormai a portata di tutti... poi ognun faccia come gli pare!
E con questo fine dell'OT e scusate ancora
Byez
PEr questo lo consigierei a tutti, anche perchè Linux è una soluzione gratuita e ormai a portata di tutti... poi ognun faccia come gli pare!
E con questo fine dell'OT e scusate ancora
Byez
Addirittura...
ma installare un buon firewall e antivirus; ci sono anche gratuiti...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".