Microsoft Internet Explorer: rilevato un problema di sicurezza

Microsoft Internet Explorer: rilevato un problema di sicurezza

A poche ore dalla distribuzione mensile degli aggiornamenti Microsoft è stato rilevato un importante problema di sicurezza relativo a Internet Explorer già sfruttato in alcuni attacchi

di Fabio Boneschi pubblicata il , alle 17:46 nel canale Sicurezza
Microsoft
 

Microsoft ha rilasciato come di consueto i propri aggiornamenti mensili durante la scorsa settimana. Ciò nonostante a distanza di poche ore dalla distribuzione degli otto update si è registrato un nuovo e pericoloso problema relativo a Internet Explorer. L'exploit sfrutta un problema relativo alla gestione del DCOM Data Binding (approfondimenti disponibili qui) e purtroppo al momento non è ancora stato risolto.

Alla base del problema in oggetto c'è il possibile utilizzo di una deternminata zona di memoria dopo che essa sia stata deallocata dal sistema. Come riporta PCalSicuro.com, questo problema è tipicamente riconducibili a un'errata gestione di uno o più puntatori attraverso i quali si rende possibile l'accesso, quindi la lettura o scrittura, a una determinata zona di memoria che in quel preciso momento, potenzialmente, può contenere dati gestiti da altre componenenti di Internet Explorer.

In tali aree è quindi possibile copiare del codice e proprio questa caratteristica viene utilizzata da alcune pagine web al fine di veicolare verso il PC del codice malevolo. Al momento gli exploit pubblici colpiscono esclusivamente Internet Explorer 7, ma Microsoft ha specificato che tutte le versioni di Internet Explorer sono vulnerabili.

Come già anticipato, non è al momento disponibile un aggiornamento dedicato. Sono però possibili alcune soluzioni momentanee, in attesa che Microsoft distribuisca uno specifico update.

Il primo suggerimento degli esperti riguarda l'utilizzo della tecnologia DEP  (Data Execution Prevention) che sulle versioni a 32 bit di Microsoft Windows Vista non controlla Internet Explorer. Per attivare il DEP sul processo di Internet Exploorer nella versione a 32 bit di Vista è necessario eseguire Internet Explorer come amministratore, andare dunque su Strumenti - Opzioni Internet - Avanzate - Attiva la protezione della memoria per contrastare gli attacchi da Internet. Sulle versioni di Microsoft Windows Vista a 64 bit l'opzione appena citata dovrebbe essere attiva di default, anche se un controllo non guasta.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

42 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Garbain15 Dicembre 2008, 17:55 #1
Workaround completi in attesa della patch:

http://blogs.technet.com/feliciano_...workaround.aspx

http://blogs.technet.com/swi/archiv...spx#workarounds

http://www.pcalsicuro.com/main/2008...er-0day-attack/

altrimenti usate Firefox 3 o Opera e non usate piu' IE e siete apposto molto meglio in generale nn solo per questa vulnerabilita' specialmente se usate XP e state in rete loggati con account administrator
Andreainside15 Dicembre 2008, 17:56 #2
embe? dov'è la notizia?
Mendocino8915 Dicembre 2008, 17:58 #3
E quando mai...tra l'altro è presente su TUTTE le versioni di Internet Explorer...
speriamo almeno che la soluzione di tale problema venga inserita nel service pack 2 di Win Vista...
Menomale che ce Firefox ( non che sia perfettamente sicuro ma almeno...)
Garbain15 Dicembre 2008, 18:00 #4
Originariamente inviato da: Mendocino89
E quando mai...tra l'altro è presente su TUTTE le versioni di Internet Explorer...
speriamo almeno che la soluzione di tale problema venga inserita nel service pack 2 di Win Vista...
Menomale che ce Firefox ( non che sia perfettamente sicuro ma almeno...)
entro pochi giorni esce la patch per IE da Servizio Aggiornamenti Automatici (Win Update)
PhysX15 Dicembre 2008, 18:12 #5
Un eventuale exploit puo comunque fare ben pochi danni su Vista con UAC attivato e Internet Explorer 7 in modalità protetta, in quanto il codice verrebbe eseguito con i privilegi di utente normale e grazie agli Integrity Level non puo accedere ai dati dell'utente che si trovano nelle sue cartelle personali.
Nenco15 Dicembre 2008, 18:15 #6
Ma solo a me explorer ha cominciato a bloccarsi spessissimo? Capita sia a casa che a lavoro (vista 64 e vista 32)
Sono passato a chrome, niente male direi, e se sto scaricando altre cose è anche molto più veloce
za8715 Dicembre 2008, 18:19 #7
falla trovata basta risolverla in fretta adesso che è nota...non vedo il problema...
Freaxxx15 Dicembre 2008, 18:27 #8
non è che Firefox sia tutta questa bomba ... a me spessisimo occupa 150-200 mb con 1-2 paginette aperte ...
altro che memory lack risolto ...

ad ogni modo io fossi in Microsoft ci fare un thriller a puntate su Explorer , solo che durerebbe un'eternità
Mendocino8915 Dicembre 2008, 18:38 #9
A me sinceramnte occupa 70mb con hwupgrade e tomshw aperti...mah...
WarDuck15 Dicembre 2008, 18:44 #10
Originariamente inviato da: PhysX
Un eventuale exploit puo comunque fare ben pochi danni su Vista con UAC attivato e Internet Explorer 7 in modalità protetta, in quanto il codice verrebbe eseguito con i privilegi di utente normale e grazie agli Integrity Level non puo accedere ai dati dell'utente che si trovano nelle sue cartelle personali.


Se non erro il Low integrity mode di default ha 2 policy su 3 attive, NoExecute, NoWrite, però può accedere ai dati in lettura (c'è la policy NoRead ma di default non è attiva), per ovviare si può pensare di fare 2 cose:

a) avviare il programma con altre credenziali, quindi con un altro utente creato ad-hoc che per struttura delle ACLs non può accedere alle cartelle personali di un altro utente (consigliato per queste app che vanno su internet).

b) modificare l'eseguibile affinché il low mode abbia attivo anche la policy NoRead (con questo tool: http://www.minasi.com/vista/chml.htm )

La prima opzione mi sembra quella più sensata e anche quella su cui occorre fare più attenzione, perchè mi pare di ricordare che Joanna Rutkowska affermava che far girare un programma col runas assegna cmq Medium integrity level a prescindere dai flags impostati.

Afferma anche che per aggirare questa limitazione si può pensare di fare ad esempio:

runas /user:web.browser "cmd /c start "\C:\Program Files\...\""

Però non funge sul SO che ho nella Virtualbox.

La prima soluzione funziona ed è testata soprattutto con altri browser tipo Firefox ed è consigliabile per le applicazioni sensibili che devono andare su internet.

Unite la prima soluzione al blocco degli eseguibili per IE e FF per il vostro utente di default e renderete il sistema più sicuro senza bisogno di ulteriori accorgimenti.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^