Internet Explorer 6, 7 e 8 con vulnerabilità Remote Code Execution
Microsoft informa in merito a una vulnerabilità individuata in Internet Explorer 6, 7 e 8. Disponibile un workaround in attesa della patch
di Fabio Boneschi pubblicata il 04 Novembre 2010, alle 09:23 nel canale SicurezzaMicrosoft










50 anni e non sentirli, SAS innova su IA, digital twin e quantum computing
Tesla Model 3 dopo 5 anni di utilizzo e 158.000km
DJI Mic Mini 2: audio 48 kHz / 24-bit e protocollo OsmoAudio sotto i 100 Euro
Motorola porta in Italia i nuovi Moto G37 e G37 Power: due nuove opzioni per la fascia bassa
Le 10 migliori offerte Amazon, ora: gli sconti improvvisi cambiano tutto sul podio, al 4 e 7 SSD e hard disk, gran ritorno al 5
Samsung Galaxy S26 Ultra a prezzo bomba su Amazon: fino a 251€ di sconto al checkout + coupon da 200€, è il prezzo più basso di sempre
Apple non realizzerà un iPad Ultra ed è colpa degli iPad Pro
4 accessori auto su Amazon che non sapevi di volere: aspiratore, compressore e CarPlay wireless fino al 40% di sconto
La Scopa elettrica da 48.000 Pa e 550W crolla a 88€ su Amazon: l'offerta con coupon che non ti aspetti
L'AI in azienda funziona, ma il MIT ha trovato cosa nessuno stava misurando
I 3 robot aspirapolvere più convenienti ora su Amazon: come i top di gamma ma a partire da 329€
14.000 MB/s su Amazon a 249€: il Lexar ARES PRO Gen5 da 2TB è l'SSD per le migliori prestazioni per PC Gaming e PS5
Un Galaxy Book con Android: Samsung crede in Aluminium OS e sta lavorando al progetto
5TB in tasca a soli 139€: l'Hard Disk portatile di Seagate crolla di prezzo su Amazon e ora costa solo 28€ al terabyte
realme 16 Pro+ 5G a prezzo shock su Amazon: batteria da 7000mAh, 200MP e IP69K a meno di 400€
Motorola Edge 70 Pro arriva in Italia: completo ma con un prezzo di listino impegnativo
Commodore 64 e ZX Spectrum come non li avete mai visti: per la prima volta in versione portatile









14 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoQuando con UAC ti elevi, passi ad Admin.
In ogni caso grazie agli Integrity Levels è possibile fornire una sorta di sandboxing dei processi non strettamente legato all'utente, vedi il caso di IE.
La conclusione più logica è: chi ha Vista o 7 tenesse UAC attivato
l'account default sarebbe un account admin, giusto?
beh, in ogni caso ormai sono secoli che uso account limitati, quindi non ho ben capito che vantaggio in più da lo UAC.
EDIT: E l'UAC non è mai stata una protezione contro exploit remoti, mai.
P.S. Non dimenticatevi l'enorme utenza aziendale, loro certo non possono aggiornare il browser e magari neanche il povero reparto IT può farlo se l'azienda utilizza software che necessitano per forza di IE6 (caso frequente).
Come avviene da me, il reparto dedito alla rete e sicurezza abilita la navigazione soltanto per i siti autorizzati (quasi tutti https) laddove venga richiesto ancora l'utilizzo di IE6. Qualuque altro tipo di navigazione è quindi bloccata a monte, ergo, non posso collegarmi a schifezzuole varie da un pc aziendale (e lo trovo molto giusto).
I casi di bypassing dell'ASLR illustrati in rete per poi eludere il DEP hardware con tecnica Retun to Lib ( DEP hardware e' supportato dalle CPU Intel con Feature XD o AMD con NX ) sono stai PoC ( Proof of Concept) prontamente comunicati a Microsoft per la risoluzione, compreso il caso nel contest hacker con Miller dove poi come gia' scritto qua sopra il tutto non consentiva all'exploit su software vulnerabile di mandare in esecuzione tramite apposito shellcode nell'exploit software da remoto (codice malware) ma solo presente in locale sulla macchina .
L'uso di sistemi a 64bit rende l'ASLR ancora piu' sicuro essendo la randomizzazione della memoria ancora piu' elevata su indirizzi appunto a 64bit e non solo a 32bit
Oltre a cio' nello sporadico ed isolato caso che DEP & ASLR venissero bypassato con exploit apposito di estrema complicatezza si di un software vulnerabile e not patched la shellcode iniettata dall'exploit da eseguire nello spazio dati del software vulnerabile e' di solito un drive-by download automatico di codice malevolo che vuole andarsi ad installare con una silent install sul sistema scrivendo le chiamate nel registro ( HKCM) e gli eseguibili di codice malevolo nella directory di Windows ( servizi ,file .exe, .dll malware )
In questo caso UAC blocca queste scritture di installing se non vi e' l'elevazione di privilegio dove lo user deve acconsentire per farlo cosi' come poi vi e' anche la protezione permanente dell'antivirus sul sistema
quegli utenti che usassero ancora Internet Explorer 6 su XP dovrebbero abilitare il DEP manualmente su tutti i programmi ( quindi IE6 compreso) da Pannello di controllo\Sistema\Avanzate\Prestazioni>Impostazioni >Protezione Esecuzione Programmi>Attiva protezione programmi per tutti i programmi..e poi riavviare ..( Internet Explorer 8 su XP Sp3 si abilita il DEP in permanent mode da solo...il tutto e' visibile con Process Explorer)
Considerando che chi usa ancora IE6 su XP Sp3 siano ancora le aziende, tutte lavorano con Account con diritti ristretti ovvero limitato e relative policy quindi il malware non si installerebbe sul sistema il tutto coadiuvato da software antivirus corporate
Chi invece usa ancora IE6 a casa su XP Sp3 navigando il web pure loggato al sistema con account amministratore meglio si aggiorni a IE8 che e' ora..siamo nel 2011
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".