Ecco tutti i retroscena del bollettino di sicurezza Microsoft MS08-067 |
Lo scorso Giovedì abbiamo riportato la notizia del rilascio di un aggiornamento straordinario da parte di Microsoft volto a correggere una falla individuata all'interno dei sistemi operativi della famiglia Windows.
Stando a quanto riportato nel bollettino di sicurezza MS08-067, la vulnerabilità consente l'esecuzione di codice malevolo da remoto e pare essere legata alla gestione delle richieste Remote Procedure Call; ne risultano afflitte tutte le versioni di Windows maggiormente diffuse: Windows 2000 SP4, Windows XP SP2 e SP3, Windows Server 2003 SP1 e SP2, Windows Vista SP1, Windows Server 2008 e, a quanto pare, anche il nuovo Windows 7 Pre-Beta. In questa occasione Microsoft, che finora aveva adottato un ciclo di rilascio degli aggiornamenti a cadenza mensile, il cosiddetto Patch Day, ha tuttavia dovuto cambiare strategia: il motivo non è tanto da ricercare nel grado di pericolosità della falla, che come tante altre è stata classificata come critica, quanto piuttosto nel fatto che è stata silenziosamente sfruttata per sferrare alcuni attacchi attraverso un malware, noto con il nome "Gimmiv.A". Tralasciando i dettagli tecnici in merito alle metodologie di infezione utilizzate da Gimmiv.A (per chi volesse approfondire l'argomento suggeriamo di visitare il sito Web PC al Sicuro, dove è stata pubblicata una descrizione piuttosto esaustiva), il malware in questione può essere considerato a tutti gli effetti un trojan e sfrutta la vulnerabilità per rubare credenziali di accesso e password, tra cui anche quelle di MSN Messenger. Sebbene i rischi siano gravi e concreti, è tuttavia il caso di fare una precisazione: al malware non è sufficiente che il PC sia connesso ad Internet per poterlo infettare. Per poter sferrare un attacco efficace, infatti, il malware necessita che il servizio affetto dalla vulnerabilità sia raggiungibile dall'esterno; salvo configurazioni o setup particolari, l'utilizzo di un firewall o di un router dovrebbe ridurre drasticamente questo pericolo. Ad ogni modo, l'installazione della patch correttiva è caldamente consigliata a tutti gli utenti. Per coloro che non utilizzano il servizio di aggiornamento automatico Microsoft Update, è possibile procedere all'installazione della patch KB958644 scaricandola manualmente da questa pagina Web. Fonte: hwupgrade.it |