Internet Explorer 9 - zero-day exploit
Microsoft conferma un ridotto numero di attacchi realizzati utilizzando una vulnerabilità zero-day exploit in Internet Explorer 9
di Fabio Boneschi pubblicata il 18 Settembre 2012, alle 11:21 nel canale SicurezzaMicrosoft










ASUS Zenbook Duo 2026: due schermi, massima produttività
Recensione TCL NXTPAPER 70 Pro: lo smartphone dal display opaco per il benessere visivo
L'eterno ritorno ad Azeroth: perché WoW Classic definisce ancora l'MMO moderno
Switch 5 porte 10GBase-T gestito web a 137€: la rete ultra-veloce che stavi cercando è finalmente su Amazon Italia
EVE Online incontra Google DeepMind: nasce un'alleanza tra gaming e ricerca sull'intelligenza artificiale
La NASA sta cercando un servizio di comunicazione che possa effettuare streaming 4K per Artemis III
Blink lancia i primi videocitofoni 2K con HDR e visuale testa-piedi: qualità premium da 31,99€ su Amazon
I veterani di WordPress lasciano il CMS: ecco a quale framework stanno migrando
L'ESA ha assegnato un contratto per la missione LISA, dedicata alle onde gravitazionali, a Thales Alenia Space
Il satellite spia statunitense USA 325 starebbe osservando il satellite militare russo Kosmos 2589 in orbita geostazionaria
DAF XG Electric: la casa olandese ha appena consegnato il primo camion elettrico da 480 CV
Retelit, il piano da 350 milioni passa per Corsico con un data center per l'IA
Google Chrome scarica silenziosamente 4GB di modelli AI: scoppia il caso
Chiusura Libero Community e Digiland: il 9 giugno si spegne un pezzo di Internet italiana
La NASA ha rilasciato oltre 12 mila fotografie scattate dagli astronauti della missione Artemis II
Hisense 55E7Q PRO a 399€: il miglior Smart TV QLED 4K 144Hz del 2025 è in offerta su Amazon adesso
Addio al rame nei server: NVIDIA sigla un patto di ferro con Corning sulla connettività ottica









23 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoforse non solo perchè è più usato dall'utente medio, ma come anche dici tu perchè essendo closed source è più difficile aggiustarne le vulnerabilità.
Se io fossi un cracker e dovessi sfruttare una vulnerabilità di un browser penso che sarei attratto maggiormente da uno più complesso da riparare, il mio exploit avrebbe vita più lunga.
certo che il consiglio "da smanettone" fa parecchio riflettere sulla loro competenza.
Tanto per la cronaca, hai mai sviluppato software?
Non potevi mancare vero? E' più forte di te...
Se io fossi un cracker e dovessi sfruttare una vulnerabilità di un browser penso che sarei attratto maggiormente da uno più complesso da riparare, il mio exploit avrebbe vita più lunga.
chiaro....però oltre a questo motivo guardi al bacino di utenza....x questo la legge della natura è sempre valida: la diversità fa sopravvivere...quando ci si uniforma si è molto più vulnerabili
Fixed.
Su dovella non prendertela, devi solo attendere un mese per il prossimo patch day.
Non direi. Guardati anche su Secunia il numero di falle riportate dai vari browser... e guarda che anche gli altri ne hanno tante (anche di più
http://secunia.com/resources/factsheets/2011_browsers/
...e per dire, in FFox tanto per fare un esempio ce ne sono puntualmente parecchie di falle critiche: http://www.mozilla.org/security/kno...es/firefox.html che nessuno conosce o strombazza ai quattro venti!
Ciao.
Non scherziamo. FFox è molto meno sicuro perché non ha una modalità protetta e gira tutto con diritti user. Chrome e IE9 (con UAC attivo) no.
Sottolineo cmq un particolare che è sfuggito come sempre a tutti quando (non) leggono correttamente i bollettini MS e subito sparano a 0 contro IE9+UAC+modalità protetta:
Mitigating Factors:
- By default, Internet Explorer on Windows Server 2003, Windows Server 2008, and Windows Server 2008 R2 runs in a restricted mode that is known as Enhanced Security Configuration. This mode mitigates this vulnerability.
-By default, all supported versions of Microsoft Outlook, Microsoft Outlook Express, and Windows Mail open HTML email messages in the Restricted sites zone. The Restricted sites zone, which disables script and ActiveX controls, helps reduce the risk of an attacker being able to use this vulnerability to execute malicious code. If a user clicks a link in an email message, the user could still be vulnerable to exploitation of this vulnerability through the web-based attack scenario.
-An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Tradotto in breve significa che per IE9 con UAC + modalità protetta questo 0 day è quasi solo fuffa.
Lo so
La mia era una stima spannometrica sul numero di vulnerabilità rilevate, non sulla loro gravità / rilevanza. Qualche mese fa, vedendo su Secunia, i numeri erano paragonabili, di conseguenza non ha molto senso "prendere in giro" IE e non gli altri browser
Ciao.
Insomma. Proprio in questi giorni ne sto sentendo delle belle. Va bene che IE ha ancora lo share più alto, ma imho in ambito home ha perso tantissimo.
Alla fine ogni pc che tocco, ha su Chrome. La gente qualsiasi cosa installi (Avast per esempio) se lo trova dentro perchè [U]non è in grado di leggere e togliere una spunta durante l'installazione[/U] e quando fa per aprire il broswer non si accorge nemmeno della differenza rispetto a IE (una di queste persone è mia madre, che poi magari si lamenta che non trova i preferiti
Per non parlare delle mille mila toolbar che occupano più pixel del sito stesso
Non ho ancora capito una cosa, viene pagato o lo fa per vocazione?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".