Microsoft corregge una grave falla per Windows Defender
Un problema in Windows Defender permette al sistema di scansione dei file di essere tratto in inganno ed eseguire codice arbitrario da remoto. Microsoft ha già reso disponibile la patch correttiva tramite Windows Update
di Andrea Bai pubblicata il 10 Maggio 2017, alle 10:54 nel canale SicurezzaWindowsMicrosoft
Nel corso del weekend i ricercatori Tavis Ormandy e Natalie Silvanovich di Google Project Zero hanno diramato tramite Twitter la scoperta di una grave falla in Windows Defender che permette l'esecuzione di codice da remoto.
I think @natashenka and I just discovered the worst Windows remote code exec in recent memory. This is crazy bad. Report on the way. 🔥🔥🔥
— Tavis Ormandy (@taviso) 6 maggio 2017
Gli sviluppatori di Microsoft hanno elaborato una patch che è già stata resa disponibile tramite Windows Update per le versioni interessate (7, 8.1, RT e 10 e le versioni dedicate ai professionisti IT) e che sarà scaricata automaticamente nel corso dei prossimi giorni per coloro i quali non aggiornassero manualmente.

Di cosa si tratta, dunque? L'engine di protezione antimalware di Windows, che dovrebbe analizzare i file per individuare eventuali problemi, può essere tratto in inganno ed eseguire codice incluso in un'email, in una pagina web o in un messaggio istantaneo.
Per sfruttare questa vulnerabilità, un file opportunamente creato deve essere analizzato dalla versione fallata di Microsoft Malware Protection Engine: un attaccante potrebbe ad esempio sfruttare un sito web per recapitare un file compromesso sul sistema della vittima che viene analizzato quando si visualizza il sito web, oppure inviare il file in un messaggio email o un instant messenger che viene analizzato quando il file viene aperto. Se le misure antimalware prevedono la protezione in tempo reale i file sono scansionati automaticamente e la vulnerabilità può essere sfruttata non appena il file viene analizzato, quindi in maniera pressoché immediata.
Natalie Silvanovich ha realizzato inoltre un proof of concept dimostrando che anche tramite un semplice tweet è possibile sfruttare la vulnerabilità. Consigliamo, ovviamente, di aggiornare immediatamente il sistema e di non attendere la distribuzione automatica della patch.










OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Osmo Nano: la piccola fotocamera alla prova sul campo
Dallo spazioporto di Jiuquan decolleranno per la prima volta i razzi spaziali Lunga Marcia 12A, Tianlong-3, Zhuque-3 e Lijian-2
Il Giappone un passo più vicino alla fusione nucleare: superato il test del magnete HTS
Gli interferometri LIGO, Virgo e KAGRA hanno rilevato due fusioni di buchi neri di seconda generazione
Kia PV5: è record di autonomia! Il furgoncino elettrico supera i 690 km con una ricarica
L'aeroplano supersonico ''silenzioso'' NASA X-59 QueSST ha effettuato il suo primo volo!
Nissan: le batterie allo stato solido costeranno il 30% in meno e saranno migliori di quelle al litio
NVIDIA cambia strategia? La GPU Feynman potrebbe essere prodotta con processo TSMC A16
Signal respinge le accuse dopo il down AWS: 'l'infrastruttura è nelle mani di pochi, non abbiamo alternative'
Uragano Melissa in arrivo: la tempesta di categoria 5 più potente del 2025 sfida la Giamaica
8K o 4K? Ecco perché il tuo occhio non vede la differenza
Mercato auto europeo in crescita nei primi nove mesi: ibride in testa, elettriche in aumento ma Tesla arretra. BYD vola
Addio SSD e RAM, benvenuti funghi: dagli Stati Uniti arrivano le memorie bioelettroniche
TCL Q6C: tecnologia e design per un TV completo e accessibile
Corsair MP700 PRO XT al debutto: un SSD PCIe Gen5 alla ricerca del primato









14 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoLOL
cmq assurdo, un antivirus che ti infetta quando scansiona qualcosa...
a sto punto si è più sicuri NON scansionando...
MS tra win10 e queste puttanate sta davvero dimostrando scarsa attenzione ai clienti paganti...
Si, e farti infettare dagli altri antivirus
cmq assurdo, un antivirus che ti infetta quando scansiona qualcosa...
a sto punto si è più sicuri NON scansionando...
MS tra win10 e queste puttanate sta davvero dimostrando scarsa attenzione ai clienti paganti...
Al di là degli scherzi in effetti, come spiegato bene sull'articolo originale su arstechnica.com , è una cosa abbastanza comune e da questo punto di vista Defender è riconosciuto come uno dei migliori.[1]
La vulnerabilità nello specifico si trova in un componente che si chiama NScript che è fondamentalmente un parser che gira con privilegi molto alti [2].
Esatto, è successo a Symantec [3] e pure a Kaspersky, McAfee, Eset, Comodo e a Trend Micro [4].
Praticamente tutti
[1] https://arstechnica.co.uk/informati...tivirus-is-bad/
[2] https://arstechnica.com/information...-vulnerability/
[3] https://arstechnica.co.uk/security/...oducts-details/
[4] https://bugs.chromium.org/p/project...q=&sort=-id (link al bug tracker di Project Zero)
La vulnerabilità nello specifico si trova in un componente che si chiama NScript che è fondamentalmente un parser che gira con privilegi molto alti [2]. ..
sei il mio coder preferito che mi spiega i cavilli tecnici
cmq non è una bella cosa x un antivirus essere vettore d'infezione...
Zappy hai detto al post n.3 > clienti paganti, io ho W10 senza aver pagato niente
Per usare windows bisogna pagare in qualche modo.
Zappy hai detto al post n.3 > clienti paganti, io ho W10 senza aver pagato niente
come detto da Styb, hai pagato 7 o 8, ed inoltre stai pagando con i tuoi dati che win10 usa per profilarti
Ti capisco benissimo: a volte per ottenere quello che vuoi non serve o non basta pagare, e ti vedi costretto a seguire vie alternative.
Una volta che sei costretto a questo, tanto vale scegliere la soluzione più efficiente, Win 10 LTSB Enterprise, che per vie canoniche non potresti ottenere.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".