|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 | |||
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
[NEWS] Internet Explorer, il 2008 finisce con un allarme
11 Dicembre 2008 ore 09:15 di: Giacomo Dotta
![]()
Il 2008 della sicurezza Microsoft avrebbe dovuto finire con 8 patch, invece il bollettino di guerra sta trasformando questo dicembre in uno dei peggiori dell'intera annata. A pochi minuti dal rilascio delle ultime patch, infatti, è già stata scoperta una vulnerabilità in WordPad che va a mettere in pericolo tutti gli utenti Windows sprovvisti delle ultime versioni dei sistemi XP (SP3) o Vista. A poche ore, un ulteriore allarme va invece a minare la sicurezza di Internet Explorer 7, minacciando pertanto anche coloro i quali erano stati risparmiati dalla prima vulnerabilità. Il problema nel browser Internet Explorer 7 viene giudicato da Secunia (SA33089) come «estremamente grave»: al pari della vulnerabilità di WordPad, insomma, Secunia usa eccezionalmente il massimo grado di pericolosità nella propria scala di giudizio a riprova del fatto che un exploit risulta essere già disponibile ed attivo in rete configurando uno stato di "zero-day" che implica una minaccia immediata per ogni navigatore utilizzante il browser di Redmond. Il bug è stato identificato da KnowSec nel modo in cui vengono interpretati taluni tag XML e McAfee segnala come in Cina siano già molti gli utenti infettati da siti aventi pagine maligne appositamente formate. L'attacco avviene pertanto in modo del tutto silente e porta nei sistemi il Trojan Downloader-AZN. Il tutto saebbe già stato verificato da Secunia su Windows XP SP3, ma appare possibile il fatto che il problema possa estendersi ad ogni altra versione del sistema operativo. Il problema è stato confermato anche dalla stessa Microsoft tramite Microsoft Security Advisory ( 961051), ove l'allarme viene ufficialmente esteso anche a Windows Vista SP1 e Windows Server 2008. La situazione sarebbe sotto monitoraggio tramite Microsoft Active Protections Program (MAPP) e Microsoft Security Response Alliance (MSRA), ma il gruppo al momento non può far altro che consigliare l'uso di antivirus, anti-spyware e firewall a protezione dei propri sistemi. Si segnalano inoltre alcune utili precauzioni per mitigare la pericolosità del momento: la "protected mode" di IE7, l'uso di un basso livello di privilegi sul sistema in uso e l'uso di un alto livello di sicurezza nella navigazione in Rete in linea con la Enhanced Security Configuration in uso su Windows Server 2003 e Windows Server 2008. Tre i workaround praticamente suggeriti:
Microsoft notifica inoltre il fatto che l'exploit, al momento, non risulta essere veicolato via mail: il pericolo proverrebbe pertanto esclusivamente dalla navigazione sul web su siti non sicuri. Fonte: WebNews
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|||
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
riportato da secunia:
http://secunia.com/advisories/33089/ security focus: http://www.securityfocus.com/bid/32721 downloadblog: http://www.downloadblog.it/post/8399...ernet-explorer e tweakness: http://www.tweakness.net/news/4870
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. Ultima modifica di c.m.g : 14-12-2008 alle 10:14. |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
|
|
|
|
#4 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
riscontro su pcalsicuro.com:
http://www.pcalsicuro.com/main/2008/...r-0day-attack/ e punto informatico: http://punto-informatico.it/2509288/...fox-opera.aspx
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. Ultima modifica di c.m.g : 18-12-2008 alle 09:20. |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 14:02.




















