Internet Explorer 9 - zero-day exploit
Microsoft conferma un ridotto numero di attacchi realizzati utilizzando una vulnerabilità zero-day exploit in Internet Explorer 9
di Fabio Boneschi pubblicata il 18 Settembre 2012, alle 11:21 nel canale SicurezzaMicrosoft










Nioh 3: souls-like punitivo e Action RPG
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
Il telescopio XRISM ha osservato i raggi X delle regioni più interne del disco di accrescimento di un buco nero supermassiccio
Il telescopio spaziale James Webb ha scoperto interazioni tra galassie nell'Universo primordiale
Logitech G325: audio di fascia alta, wireless e Bluetooth a un prezzo da entry-level
Nessuna pubblicità su Claude, per Anthropic sono pericolose e distraggono dal lavoro
Gli stipendi nel settore tech? Sono ancora bassi. E i lavoratori su guardano intorno. L'analisi di Hays
Problemi con la stampa 3D? Un prompt per ChatGPT potrebbe ridurre gli errori (quasi) a zero
Amazon Leo amplia i contratti con SpaceX e Blue Origin per i suoi satelliti, in totale i lanci saranno 102
Basta Purefication, il Giurì blocca la campagna BYD che sfotteva Stellantis
LibreOffice 26.2 migliora prestazioni e compatibilità: disponibile la nuova versione
La Cina si prepara a un test della capsula Mengzhou per le future missioni verso la Luna
La NASA rende note alcune informazioni aggiuntive sul Wet Dress Rehearsal della missione Artemis II
ASUS ExpertCenter PN54: mini PC Copilot+ con Ryzen AI 300, tanta potenza in 0,6 litri
Geely userà una fabbrica europea di Ford, e in cambio cede accesso alla tecnologia
Leica Camera tratta la cessione della maggioranza: valutazione vicina al miliardo di euro








23 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoforse non solo perchè è più usato dall'utente medio, ma come anche dici tu perchè essendo closed source è più difficile aggiustarne le vulnerabilità.
Se io fossi un cracker e dovessi sfruttare una vulnerabilità di un browser penso che sarei attratto maggiormente da uno più complesso da riparare, il mio exploit avrebbe vita più lunga.
certo che il consiglio "da smanettone" fa parecchio riflettere sulla loro competenza.
Tanto per la cronaca, hai mai sviluppato software?
Non potevi mancare vero? E' più forte di te...
Se io fossi un cracker e dovessi sfruttare una vulnerabilità di un browser penso che sarei attratto maggiormente da uno più complesso da riparare, il mio exploit avrebbe vita più lunga.
chiaro....però oltre a questo motivo guardi al bacino di utenza....x questo la legge della natura è sempre valida: la diversità fa sopravvivere...quando ci si uniforma si è molto più vulnerabili
Fixed.
Su dovella non prendertela, devi solo attendere un mese per il prossimo patch day.
Non direi. Guardati anche su Secunia il numero di falle riportate dai vari browser... e guarda che anche gli altri ne hanno tante (anche di più
http://secunia.com/resources/factsheets/2011_browsers/
...e per dire, in FFox tanto per fare un esempio ce ne sono puntualmente parecchie di falle critiche: http://www.mozilla.org/security/kno...es/firefox.html che nessuno conosce o strombazza ai quattro venti!
Ciao.
Non scherziamo. FFox è molto meno sicuro perché non ha una modalità protetta e gira tutto con diritti user. Chrome e IE9 (con UAC attivo) no.
Sottolineo cmq un particolare che è sfuggito come sempre a tutti quando (non) leggono correttamente i bollettini MS e subito sparano a 0 contro IE9+UAC+modalità protetta:
Mitigating Factors:
- By default, Internet Explorer on Windows Server 2003, Windows Server 2008, and Windows Server 2008 R2 runs in a restricted mode that is known as Enhanced Security Configuration. This mode mitigates this vulnerability.
-By default, all supported versions of Microsoft Outlook, Microsoft Outlook Express, and Windows Mail open HTML email messages in the Restricted sites zone. The Restricted sites zone, which disables script and ActiveX controls, helps reduce the risk of an attacker being able to use this vulnerability to execute malicious code. If a user clicks a link in an email message, the user could still be vulnerable to exploitation of this vulnerability through the web-based attack scenario.
-An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Tradotto in breve significa che per IE9 con UAC + modalità protetta questo 0 day è quasi solo fuffa.
Lo so
La mia era una stima spannometrica sul numero di vulnerabilità rilevate, non sulla loro gravità / rilevanza. Qualche mese fa, vedendo su Secunia, i numeri erano paragonabili, di conseguenza non ha molto senso "prendere in giro" IE e non gli altri browser
Ciao.
Insomma. Proprio in questi giorni ne sto sentendo delle belle. Va bene che IE ha ancora lo share più alto, ma imho in ambito home ha perso tantissimo.
Alla fine ogni pc che tocco, ha su Chrome. La gente qualsiasi cosa installi (Avast per esempio) se lo trova dentro perchè [U]non è in grado di leggere e togliere una spunta durante l'installazione[/U] e quando fa per aprire il broswer non si accorge nemmeno della differenza rispetto a IE (una di queste persone è mia madre, che poi magari si lamenta che non trova i preferiti
Per non parlare delle mille mila toolbar che occupano più pixel del sito stesso
Non ho ancora capito una cosa, viene pagato o lo fa per vocazione?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".