02 Lug 2010 |
|
Stando alle informazioni diramate da Microsoft gli attacchi a sistemi Windows XP sono in rapido aumento. La colpa? la diffusione di un proof of concept che spiega nel dettaglio come sfruttare una vulnerabilità nota.
Microsoft lancia un allarme: nel corso degli ultimi 15 giorni il numero di attacchi a sistemi basati su Windows XP è in rapido aumento e la causa è da imputare alla diffusione di un proof of concept dimostrativo che spiega come sfruttare una falla di sicurezza nota per sferrare con successo un attacco.
Nel dettaglio si tratta di una vulnerabilità considerata critica presente nel centro di supporto e aiuto di Windows ed affligge i sistemi operativi Windows XP SP2, SP3 e Windows 2003 SP2; tale vulnerabilità consentirebbe l'esecuzione di codice malevolo da remoto. Microsoft ha diramato un bollettino di sicurezza a riguardo lo scorso 10 giugno, dopo aver ricevuto in data 5 giugno una segnalazione da Tavis Ormandy, Senior Security Researcher di Google. A distanza di alcuni giorni dalla sua segnalazione, Ormandy ha però diffuso anche del codice dimostrativo per spiegare come sfruttare a dovere la vulnerabilità per sferrare un attacco, mettendo a rischio la sicurezza di migliaia e migliaia di sistemi che ancora utilizzano Windows XP; Ormandy si è giustificato dicendo che senza un exploit funzionante sarebbe stato ignorato da Microsoft.
Il risultato, stando ai dati riportati da Holly Stewart del Malware Protection Center di Microsoft, è che oltre 10.000 computer hanno subito un attacco a partire dal 15 giugno. Ovviamente non sono mancate le polemiche tra chi è a favore di una "Full Disclosure" delle vulnerabilità e chi ne è invece contrario. Secondo un ricercatore di Kaspersky potrebbe addirittura esserci dietro l'inizio di una sorta di strategia: questa è la seconda vulnerabilità 0-Day notificata da un dipendente di Google nel giro di un paio di mesi, cosa piuttosto strana dal momento che Google è solita pubblicare in modo responsabile i dettagli relativi ad una vulnerabilità ad un paio di mesi di distanza dalla sua scoperta. Microsoft ha reso noto di stare lavorando ad una patch per risolvere il problema, ma attualmente l'unico metodo per rendere l'exploit inoffensivo è quello di cancellare la registrazione del protocollo HCP agendo tramite registro di sistema. La procedura non è proprio alla portata di tutti ed è descritta a questo indirizzo, alla voce "Workarounds".
Fonte: hwfiles.it |