Grave falla di sicurezza per Internet Explorer

Internet Explorer è inciampato in un altro serio problema di sicurezza. Le versioni 7, 8 e 9 del browser Microsoft sono affette da una grave vulnerabilità “zero day” che può consentire l’esecuzione da remoto di codice nocivo su PC Windows, semplicemente visitando una pagina web appositamente predisposta. Internet Explorer 10 risulta immune dal problema.

Microsoft, preso atto della falla, sta lavorando per rilasciare un aggiornamento di sicurezza. Nel frattempo ha allertato gli utenti esortandoli a scaricare e installare un programma di sicurezza per arginare temporaneamente il pericolo e porre in essere alcuni accorgimenti per ridurre i rischi.

Ulteriori approfondimenti (in inglese)
Microsoft Security Advisory (2757760)

Fonte PCSELF.COM

Bug in Internet Explorer

Scoperto  un pericoloso bug di Internet Explorer. Il problema riguarda tutte le versioni del browser Microsoft, resta escluso soltanto IE9.

Il pericolo è presto descritto: basta visitare un sito Web che utilizzi un foglio di stile (CSS) appositamente modificato per eseguire l’exploit e avere la possibilità di esecuzione di codice arbitrario sul sistema vittima.

Il bug permette di bypassare i due meccanismi di protezione della memoria “più solidi” implementati da Microsoft: Data Execution Prevention (DEP) e Address Space Layout Randomisation (ASLR).

Microsoft ha pubblicato un bollettino di sicurezza che dettaglia alcuni metodi per mitigare l’impatto della vulnerabilità. Per ora non sono previste patch di sicurezza che possano risolvere il bug.

Internet Explorer: nuova falla di sicurezza

Internet Explorer di nuovo sotto i riflettori della sicurezza. Il Security Advisory 2458511 segnala una nuova vulnerabilità del browser di casa Microsoft che interessa le versioni a partire dalla 6 fino ad arrivare alla release 8. Il bug potrebbe consentire l’esecuzione di codice potenzialmente dannoso. Microsoft ha un po’ minimizzato il problema facendo sapere che al momento “è a conoscenza di attacchi limitati, e in particolare diretti a IE6, che hanno utilizzato questa vulnerabilità, ma sono stati immediatamente neutralizzati senza che abbiano causato alcun danno. E’ alquanto remota la possibilità che possano essere portati a termine attacchi pericolosi verso Internet Explorer 8, grazie alla protezione offerta dal DEP, abilitata in modo nativo su tutte le versioni di Windows”.

Fino a quando non verrà rilasciata una patch correttiva, Microsoft consiglia gli utenti di Internet Explorer (particolarmente ai possessori di IE6 e di IE7) di applicare alcuni workaround, descritti e consigliati nel Microsoft Security Advisory (2458511).

Anche Symantec ha già segnalato aggressioni attraverso di messaggi di spam contenenti link verso una pagina web dannosa riferita a una fasulla prenotazione alberghiera. Massima attenzione, quindi.

Fonte PCSELF.COM

Falla in Java: grave rischio per i browser

Una vulnerabilità in Java mette a rischio i principali browser come Internet Explorer, Firefox e Chrome. Tavis Ormandy, ingegnere di Google e autore della scoperta, ha spiegato che la falla è legata a tutte le versioni di Java compresa l’ultima Java SE 6 update 19 e permette di eseguire del codice nocivo superando tutte le misure di sicurezza. La vulnerabilità è stata valutata come “estremamente critica” anche dagli esperti di sicurezza informatica di G Data. La società si aspetta una gran mole di attacchi mirata su tutti i computer con sistema operativo Windows.

Dal momento che Java è installato su molti computer, questa nuova vulnerabilità attirerà senza dubbio l’attenzione dei cyber criminali che, in breve tempo, riusciranno a trovare un modo per sfruttarla. Poichè questa falla può essere sfruttata in tutti i browser più utilizzati e non viene bloccata dalle funzionalità di sicurezza implementate in Windows Vista e windows 7, è ipotizzabile un serio danno ad un gran numero di Pc.

Come proteggersi

Disabilitare Java-Script non è sufficiente per proteggersi in maniera adeguata. Dal momento che non è ancora chiaro quando Sun pubblicherà una patch, gli utenti dovranno giocoforza cambiare manualmente le proprie impostazioni. Per i due browser più diffusi questa è la procedura da seguire:

– Per Microsoft Internet Explorer è necessario settare un killbit per la classe ActiveX CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA. Un manuale di istruzioni per tale procedura è reperibile al seguente link: http://support.microsoft.com/kb/240797.

– Per Mozilla Firefox bisogna andare sul menu “Extra” e cliccare su “Add-Ons”. Sotto l’intestazione “Plugins” troverete il Java Deployment Toolkit che può essere disattivato cliccando su “Deactivate”.

Maggior informazioni sono disponibili (in inglese) su G Data SecurityBlog.

Aggiornamento straordinario per Internet Explorer

Microsoft ha rilasciato un pacchetto di aggiornamenti cumulativo per il suo browser Internet Explorer.

I problemi corretti sono in tutto 10, tra cui, quelli più pericolosi, che potrebbero portare eventuali malintenzionati a prendere il controllo delle macchine infettate da remoto, mettendo di conseguenza in serio pericolo l’integrità e la riservatezza dei dati degli utenti.

La patch MS10-018, rilasciata fuori dal consueto ciclo del Patch day, indicata come di importanza “critica”, non risolve solamente il problema legato alla libreria ipeers.dll ma anche ulteriori nove lacune che riguardano, a vari livelli, tutte le versioni di Internet Explorer (8.0 compresa).

«La necessità di anticipare il rilascio rispetto all’appuntamento ordinario di aprile (previsto per il prossimo martedì 13) è stata dettata dall’opportunità di proteggere quanto prima gli utenti alla luce dell’evoluzione dello scenario di rischio, visto l’incremento di attacchi noti diretti allo sfruttamento di questo problema», ha dichiarato sul proprio blog Feliciano Intini, Responsabile dei programmi di Sicurezza e Privacy di Microsoft Italia.

Internet Explorer: nuova falla senza patch

Nuova vulnerabilità per Internet Explorer. La falla, confermata da Microsoft con il Security Advisory 980088, interessa tutte le versioni del browser dalla 5.01 alla 8 e può essere sfruttata da remoto per l’intercettazione di informazioni personali. Sono interessati tutti i sistemi operativi, ma il rischio è maggiore per le versioni di Internet Explorer utilizzate con sistemi operativi dove la modalità protetta non è un’opzione predefinita del sistema, come Windows XP.

Occorre comunque sottolineare che l’attacco può essere portato a termine solo se si conosce il nome e percorso esatto del file da intercettare e se il Protected Mode è disattivato. Stando a quanto riportato da Microsoft, infatti, la modalità protetta caratteristica predefinita nelle versioni di Internet Explorer su Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008, impedisce lo sfruttamento di questa vulnerabilità.

In attesa del rilascio della patch correttiva, gli utenti di Windows XP possono seguire le istruzioni fornite da Microsoft nella sezione Suggested ActionsWorkarounds dell’advisory di sicurezza , oppure utilizzare il Fix It automatizzato appositamente sviluppato da Microsoft.

Per maggiori informazioni leggere attentamente il Microsoft Security Advisory 980088 (in inglese).

Fonte PCSELF

%d blogger hanno fatto clic su Mi Piace per questo: