Quell'Autorun che non si spegne |
Il CERT statunitense avvisa che le procedure illustrate da Microsoft per bloccare l'esecuzione automatica sono imprecise. Da Redmond vedono e provvedono: la patch c'era già.
È lo strumento attraverso cui il worm Conficker sta mietendo grossa parte delle sue vittime. Approfittando di una banale distrazione, spinge gli utenti a cliccare sull'icona sbagliata eseguendo così il suo codice malevolo: il risultato è una infezione che non si riesce a debellare, nonostante la cura esista da un pezzo. E il problema è che le istruzioni per disabilitare l'Autorun, lo strumento buono trasformato in arma cattiva, erano sbagliate: o forse no. A segnalarlo è stato il CERT, il team statunitense del Department of Homeland Security che si occupa di sicurezza informatica: inserendo all'interno di una chiavetta o di un CD un apposito file Autorun.inf opportunamente realizzato si può spingere il malcapitato di turno ad eseguire involontariamente del codice indesiderato. La soluzione è, ovviamente, disabilitare l'Autorun: il problema è che le procedure per farlo parrebbero essere inefficaci. Il CERT descrive due diversi modi per tentare di bloccare l'esecuzione automatica all'atto dell'inserimento di un CD o del collegamento di una periferica esterna di archivio. In entrambi i casi occorre andare a modificare una voce del registro di sistema, Autorun e NoDriveTypeAutorun: in entrambi i casi, tuttavia, la procedura illustrata dal sito Microsoft sembrerebbe non avere gli esiti sperati. Per questo l'ente a stelle e strisce ha elaborato un workaround, vale a dire un metodo alternativo per risolvere il problema. Il problema, in realtà, sarebbe limitato alle macchine che montano Windows 2000, Windows XP e Windows 2003 Server. Per i più recenti Vista e 2008 Server, infatti, Microsoft ha da tempo rilasciato un aggiornamento automatico che risolve il problema consentendo di disabilitare l'Autorun. Per tutti gli altri è invece necessario installare manualmente una patch che corregge il problema: patch che è presente da tempo, ma che evidentemente era sfuggita al CERT. Microsoft, da parte sua, non ha potuto fare altro che segnare la patch in questione all'ente USA, che ha provveduto ad aggiungere un update al termine del suo bollettino. Fonte: punto-informatico.it |