Falla in Java: grave rischio per i browser

Una vulnerabilità in Java mette a rischio i principali browser come Internet Explorer, Firefox e Chrome. Tavis Ormandy, ingegnere di Google e autore della scoperta, ha spiegato che la falla è legata a tutte le versioni di Java compresa l’ultima Java SE 6 update 19 e permette di eseguire del codice nocivo superando tutte le misure di sicurezza. La vulnerabilità è stata valutata come “estremamente critica” anche dagli esperti di sicurezza informatica di G Data. La società si aspetta una gran mole di attacchi mirata su tutti i computer con sistema operativo Windows.

Dal momento che Java è installato su molti computer, questa nuova vulnerabilità attirerà senza dubbio l’attenzione dei cyber criminali che, in breve tempo, riusciranno a trovare un modo per sfruttarla. Poichè questa falla può essere sfruttata in tutti i browser più utilizzati e non viene bloccata dalle funzionalità di sicurezza implementate in Windows Vista e windows 7, è ipotizzabile un serio danno ad un gran numero di Pc.

Come proteggersi

Disabilitare Java-Script non è sufficiente per proteggersi in maniera adeguata. Dal momento che non è ancora chiaro quando Sun pubblicherà una patch, gli utenti dovranno giocoforza cambiare manualmente le proprie impostazioni. Per i due browser più diffusi questa è la procedura da seguire:

– Per Microsoft Internet Explorer è necessario settare un killbit per la classe ActiveX CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA. Un manuale di istruzioni per tale procedura è reperibile al seguente link: http://support.microsoft.com/kb/240797.

– Per Mozilla Firefox bisogna andare sul menu “Extra” e cliccare su “Add-Ons”. Sotto l’intestazione “Plugins” troverete il Java Deployment Toolkit che può essere disattivato cliccando su “Deactivate”.

Maggior informazioni sono disponibili (in inglese) su G Data SecurityBlog.

Annunci

Microsoft: patch day di aprile risolve 25 falle

Il patch day Microsoft di aprile 2010 è piuttosto corposo. Sono infatti ben 11 i bollettini di sicurezza diffusi dal colosso di Redmond che vanno a sanare complessivamente 25 vulnerabilità. Cinque le patch classificate come critiche, cinque quelle importanti e solamente una è giudicata come moderata. Va sottolineato che le falle il cui livello di pericolosità è definito critico, possono permettere ad un malintenzionato di eseguire codice da remoto sui sistemi attaccati.

Nove bollettini interessano Windows. Le versioni più deboli sono Windows 2000, Windows server 2000, Windows server 2008, Windows Vista e Windows Xp. Windows 7 sembra essere più immune: è coinvolto solamente in 4 bollettini. Due aggiornamenti riguardano Office e uno è riferito a Microsoft Exchange. Si consiglia di effettuare al più presto i previsti aggiornamenti.

Anche Adobe sistema 15 vulnerabilità in:

– Adobe Reader 9.3.1 per Windows, Mac e Unix
– Adobe Acrobat 9.3.1 per Windows e Mac
– Adobe Reader 8.2.1 e Adobe Acrobat 8.2.1 per Windows e Mac

Vengono aggiornate le applicazioni ai nuovi Adobe Reader 9.3.2 e Adobe Acrobat 9.3.2.

Fonte PCSELF.COM

Nuovo allarme sicurezza per i file PDF

I file PDF finiscono nuovamente nell’occhio del ciclone. Il problema questa volta non è legato ad una vera e propria falla del noto formato per la realizzazione di documenti con testo e foto creato da Adobe, ma al modo con cui Adobe Reader sia in grado di eseguire programmi integrati nel documento PDF o localizzati sul sistema da colpire. La scoperta è stata fatta dal ricercatore Didier Stevens, che ha che ha pubblicato la notizia sul proprio blog corredandola con foto e video (visualizzabile in fondo a questo articolo). Stevens, che non ha pubblicato alcun codice proof-of-concept per motivi di sicurezzza, ha dimostrato come sia stato in grado di avviare il programma cmd.exe di Windows utilizzando un documento PDF.

Adobe, da parte sua, confermando la problematica ricorda che la possibilità di eseguire file inglobati direttamente nel documento PDF fa parte delle specifiche del formato.
Il gruppo si è impegnato a distribuire eventuali patch nel corso dei regolari aggiornamenti trimestrali. Nel frattempo ha proposto una soluzione accessibile tramite il menu “Preferences”, alla voce “Trust Manager”, che consiste nel disabilitare l’esecuzione di allegati non-PDF con applicazioni esterne attiva di default.

Fonte PCSELF.COM