Microsoft rilascia due patch di emergenza

Come già preannunciato, Microsoft ha rilasciato due patch di sicurezza straordinarie, al di fuori dei consueti aggiornamenti mensili, per porre rimedio a problemi legati a Internet Explorer e Visual Studio.

L’aggiornamento cumulativo per Internet Explorer MS09-034 risolve diverse vulnerabilità residenti nelle versioni di Internet Explorer 5.01, 6.0, 7.0 e 8.0. Le falle possono causare l’esecuzione di codice da remoto partendo da pagine web appositamente manipolate.

L’aggiornamento MS09-035, che interessa più direttamente gli sviluppatori e coloro che hanno installato le librerie runtime di Visual C++ 2005 e 2008, si riferisce ad una falla legata alla libreria ATL di Visual Studio.

Fonte PCSELF.COM

Pericolosa vulnerabilità in Flash e Adobe Reader

Una falla di Adobe Flash mette a rischio sicurezza gli utilizzatori di Adobe Reader e Acrobat 9.1.2.

Le ultime release di Adobe Reader e Acrobat (ma a rischio c’è anche Adobe Flash Player) infatti danno la possibilità rispettivamente di riprodurre e di inserire contenuti multimediali interattivi prodotti in Flash nei documenti PDF, è quindi un bug non ancora corretto relativo a Flash che consente ai malintenzionati di inserire codice dannoso nei documenti PDF che contengono questi elementi.

Per infettare il computer con un attacco del genere “zero-day” basterà semplicemente aprire il file “incriminato”, l’avvio del contenuto multimediale eseguirà infatti anche il codice dannoso contrassegnato come trojan, precisamente come Trojan.Pidief.G.

Per adesso Adobe non ha rilasciato alcun aggiornamento che corregga il bug, pertanto l’unico consiglio che gli esperti di sicurezza danno è quello di disattivare momentaneamente l’opzione che consente di riprodurre i contenuti multimediali nei file PDF, oltre all’indispensabile accortezza quando si devono aprire file PDF o gli allegati di questo tipo nella posta ricevuta.

TREND MICRO, consigli per le vacanze: proteggersi da virus e altre minacce

Alcuni consigli di Trend Micro per proteggere i dati digitali in viaggio:

Sicurezza base

  1. Utilizzare dispositivi di memorizzazione rimovibili (chiavette USB o dischi esterni) per conservare i dati più importanti.
  2. Eseguire il back up di tutti dati, incluse le informazioni presenti sui dispositivi rimovibili (hard disk esterni).
  3. Prima di partire per un viaggio, aggiornare il software di sicurezza (antivirus, firewall…).
  4. Spegnere qualsiasi apparecchiatura non in uso (es. bluetooth).
  5. Bloccare il telefono utilizzando una password.
  6. Gestire la configurazione bluetooth, attivando la modalità “non-discoverable” o “hide”.
  7. Fare attenzione al mittente, cancellare i messaggi provenienti da sconosciuti, evitare di installare applicazioni software poco note e scaricare suonerie e giochi solo da siti Web ufficiali e legali.

//

Sicurezza media

  1. Utilizzare solo le informazioni minime necessarie, ossia i dati indispensabili a raggiungere i vostri obiettivi.
  2. I documenti utilizzati devono essere copie e non originali.
  3. Proteggere i dati critici con una semplice password sulle cartelle o utilizzare software per la cifratura dei dati.
  4. Gli apparecchi digitali non devono mai essere lasciati incustoditi nelle camere d’albergo.
  5. Portare sempre con sé le periferiche rimovibili.

Sicurezza “massima”

  1. Non utilizzare connessioni gratuite non criptate
  2. Non svolgere mai attività legate al proprio lavoro utilizzando Internet point pubblici.
  3. Una volta a casa cambiare tutte le password.
  4. Quando si è in viaggio, definire un account utente con maggiori restrizioni e sospendere l’account utente abituale fino al ritorno a casa.
  5. L’account temporaneo deve essere ripulito prima di collegare un laptop ad una rete domestica o di ufficio.

Altre raccomandazioni sono state diffuse dagli esperti in sicurezza G DATA per coloro che utilizzeranno le WLAN gratuite e Internet Café

Attenzione ai link pericolosi

Bit.ly, uno dei più popolari servizi di abbreviazione degli URL, avverte  i propri utenti da link che portano a siti potenzialmente dannosi.

Il servizio di abbreviazione degli indirizzi è utilizzato da molti spammer e utenti malintenzionati che lo utilizzano  per  “dirottare” gli utenti verso siti indesiderati o da cui potrebbe provenire codice pericoloso. Un “piaga” che, stando agli ultimi rapporti di Symantec, riguarda tutti i servizi di URL shortening.

Il sistema avvisa l’utente, tramite un’apposita pagina che si apre quando si fa click su un link “accorciato”, dell’eventuale pericolo o inutilità del collegamento, avvisando chiaramente che è bene non andare avanti nella navigazione ma lasciando al contempo facoltà all’utente di proseguire o meno, ovviamente a suo rischio e pericolo.

Il problema potrebbe riaprire un po’ la “polemica” riguardo la sicurezza di questo tipo di servizi che consentono l’abbreviazione degli URL, servizi usati quotidianamente dalla quasi totalità degli utenti dei siti di microbblogging come Twitter e per questo diventati il bersaglio prediletto di hacker o altri pirati informatici.

Vulnerabilità 0-day per Firefox 3.5

Una vulnerabilità critica nell’interprete JavaScript di Firefox 3.5 potrebbe mettere il browser open source in serio pericolo. La falla è sfruttabile per l’esecuzione di codice arbitrario su computer Windows e un exploit è già stato pubblicato.

Il problema riguarda Tracemonkey, il compilatore JIT (Just In Time) per JavaScript che Mozilla ha sviluppato per tenere il passo della concorrenza in tema di velocità di esecuzione delle applicazioni web.

Mozilla è già al lavoro per proporre un aggiornamento nel più breve tempo possibile. Nel frattempo consiglia agli utenti di disabilitare Tracemonkey, con le seguenti operazioni:

  • inserire nella barra degli indirizzi about:config;
  • dopo aver promesso di fare attenzione, scrivere nella casella del filtro in alto jit, in modo da mostrare solo le opzioni che ci interessano;
  • fare doppio click sull’opzione javascript.options.jit.content in modo da impostare il suo valore a false;

Questa soluzione tampone limiterà le prestazioni di Firefox 3.5, che utilizzerà il vecchio interprete JavaScript (quello di Firefox 3.0, per intenderci). Non appena Mozilla rilascerà l’aggiornamento di sicurezza insieme alla già prevista versione 3.5.0.1, occorrerà ripetere le operazioni di sopra, impostando questa volta il valore a true.

In alternativa è possibile avviare Firefox in Modalità provvisoria (Safe mode) direttamente dal menu di Windows: questa modalità oltre al compilatore JavaScript disabilita anche tutte le estensioni.

La sicurezza informatica durante le vacanze

Arrivano le tanto sospirate ferie estive e come ogni anno si avverte la necessità di connettersi alla rete dai posti di villeggiatura. Chi fosse sprovvisto di una Internet Key potrà utilizzare il notebook o il netbook tramite le WLAN gratuite sparse un po’ ovunque. Esiste poi la possibilità di ricorrere agli Internet Cafè, ma in ogni caso è necessario prestare una particolare attenzione per evitare delle brutte sorprese legate alla sicurezza informatica.

Ralf Benzmüller, esperto di sicurezza di G DATA mette in guardia dalle connessioni a Internet durante la stagione estiva, soprattutto negli aeroporti, nelle località di villeggiatura o negli Internet Café. Spesso, infatti, è soltanto al rientro delle vacanze che si scopre che determinate connessioni gratuite o a poco prezzo erano in realtà delle trappole. E anche quest’anno i criminali online stanno prendendo di mira chi andrà in vacanza.

“I giovani sono molto attratti dai Netbook perché, a un prezzo relativamente basso, offrono tutto il necessario per navigare in Internet. Un problema diffuso resta però la protezione da virus dal momento che molti utenti prendono poco in considerazione il problema, spesso optando per soluzioni di scarsa qualità e quindi esponendosi all’attacco dei criminali online”, ha dichiarato Ralf Benzmüller, Manager di G Data Security Labs.

Attenzione alle trappole: WLAN gratuite e Internet Café

I Netbooks con protezione insufficiente non sono l’unico pericolo. L’utilizzo di WLAN gratuite e Internet Café rappresenta un altro rischio per i turisti. “I criminali utilizzano spesso WLAN gratuite in modo tale da registrare tutto il traffico Internet degli ignari utenti”, afferma Ralf Benzmüller. “ Controllare, ad esempio, il proprio account bancario piuttosto che effettuare prenotazioni con la propria carta di credito può riservare sgradevoli sorprese una volta rientrati a casa dalle ferie. È dunque necessario fare molta attenzione quando si utilizzano WLAN gratuite in vacanza o si inseriscono dati personali nei Pc presenti negli Internet Cafè.”

Con G Data InternetSecurity 2010 per Netbook, G Data fornisce agli utenti un software su chiave USB comodo da usare e capace di intercettare e bloccare ogni minaccia.

Sei suggerimenti per una vacanza più sicura:

1. Non usare servizi di online banking o fare acquisti online quando si è in un Internet Café, su un Pc di pubblico uso o quando ci si connette a WLAN gratuite.

2. Dopo aver utilizzato un Pc pubblico o disponibile in un Internet Café, bisogna cancellare i file temporanei nel browser, la history e i cookies.

3. Non dimenticare di effettuare il log out, qualora ci fossimo loggati a un sito altrimenti l’utente successivo potrebbe accedervi utilizzando i nostri stessi dati.

4. Per mandare cartoline, è consigliabile attivare un nuovo indirizzo di e-mail sfruttando uno dei tanti siti che danno questo servizio. In questo modo, anche se i dati di accesso ci venissero rubati, la corrispondenza importante non verrebbe toccata

5. Molte applicazioni Internet, come i browser o i client e-mail sono disponibili anche sottoforma di applicazioni portatili e funzionano senza istallazione, grazie a una comune chiave Usb.

6. Anziché utilizzare WLAN gratuite, è consigliabile preferire una card UMTS, certo più costosa, ma indubbiamente più sicura.

Koobface all’attacco di Twitter

Koobface è un worm già noto per avere preso di mira nei mesi scorsi, in particolare verso la fine del 2008, numerosi siti di social networking come MySpace e Facebook.

La diffusione di questo virus si è estesa col passare del tempo anche a Bebo, Tagged e Netlog.

La vittima più recente è appunto Twitter, piattaforma di microblogging molto in voga e alla quale Aviv Raff ha dedicato luglio come “Month of Twitter Bugs” (MoTB).

Nel week-end, lo status di Twitter riportava “Koobface malware attack“, rendendo nota la sospensione di tutti quegli account utente trovati a inviare tweet sospetti.

Assieme alla mail di notifica di sospensione dell’account, lo staff di Twitter invia tutte le istruzioni per poter rimuovere questa nuova variante di Koobface.

Il modus operandi del virus sfrutta le classiche tecniche di social engineering: l’uso di link che invitano a scaricare/visualizzare un video sono in realtà la maniera per infettare gli utenti e permetterne la diffusione attraverso altri tweet fasulli.

L’attività di Koobface è andata via via aumentando nelle ultime ore, come osservato anche da Ryan Flores di TrendMicro sul blog ufficiale.

Il fatto che l’attività di questo fastidioso worm non sia affatto cessata da quasi un anno a questa parte lo confermano anche i Kaspersky Lab, rendendo noto che il numero delle varianti registrate dalla fine di maggio di quest”anno alla fine di giugno è passato da 324 a quasi 1000.