|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
Attenti a IE
sembra che il bug che affligge IE 7 e per cui non è stata rilasciata nessuna patch colpisce tutte le versioni di IE dalla 5.01 alla 8 http://www.theregister.co.uk/2008/12...isconceptions/
UAC di Vista non protegge da questo bug, quindi non cullatevi in falsi sensi di sicurezza e sappiate che l'exploit è in vendita sul mercato nero, il che vuol dire che entro qualche settimana potremmo ritrovarci di nuovo con decine di migliaia di siti web legittimi crakkati per installare spyware tramite questo bug il consiglio è di usare altri browser questo bug è stato scoperto da ricercatori cinesi mentre era già sfruttato da un worm, quindi il pericolo è lì fuori e non affligge solo chi "non ha applicato la patch" anche perchè la patch ancora non c'è |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Feb 2007
Città: Cecina (LI)
Messaggi: 4543
|
io appoggio lui,anche firefox è stato colpito da trojan
http://news.wintricks.it/web/sicurez...o-per-firefox/ |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: May 2001
Messaggi: 12847
|
Per completezza (e correttezza soprattutto) di informazione:
http://www.microsoft.com/technet/sec...ry/961051.mspx Da cui si evince: Mitigating Factors: • Protected Mode in Internet Explorer 7 and Internet Explorer 8 in Windows Vista limits the impact of the vulnerability. • By default, Internet Explorer on Windows Server 2003 and Windows Server 2008 runs in a restricted mode that is known as Enhanced Security Configuration. This mode sets the security level for the Internet zone to High. This is a mitigating factor for Web sites that you have not added to the Internet Explorer Trusted sites zone. • An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less affected than users who operate with administrative user rights. • Currently known attacks cannot exploit this issue automatically through e-mail. In attesa della patch, per chi usa IE è consigliabile disattivare ActiveX. Vale sempre il consiglio di usare account Standard. Ulteriori precauzioni: Set Internet and Local intranet security zone settings to "High" to prompt before running ActiveX Controls and Active Scripting in these zones Configure Internet Explorer to prompt before running Active Scripting or to disable Active Scripting in the Internet and Local intranet security zone Enable DEP for Internet Explorer 7 (guardate il link nella mia sign a riguardo "protezione memoria IE7") Use ACL to disable OLEDB32.DLL Unregister OLEDB32.DLL Disable Data Binding support in Internet Explorer 8 Ultima modifica di WarDuck : 12-12-2008 alle 22:35. |
![]() |
![]() |
![]() |
#4 | ||
Registered User
Iscritto dal: Sep 2007
Messaggi: 826
|
Quote:
![]() Non mi pare un problema di firetux. Quote:
|
||
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
comunque sia la cosa è confermata http://voices.washingtonpost.com/sec...l?nav=rss_blog e sono comparsi già i primi siti web infettati con iframe per sfruttare questa vulnerabilità....ABIT in Cina è stata colpita e di sicuro gli "amici" del russian business network colpiranno entro la settimana prossima molti siti web italiani ( come da copione del resto )
trattandosi di esecuzione di codice remoto io non fiderei molto sui workarounds pubblicati da MS, tant'è che per ora non si sa nemmeno di che falla stiamo parlando.... imho la cosa più sicura è evitare IE finchè non lo patchano |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 13:42.