20 Dic 2010 |
|
Dopo il patch day di pochi giorni fa l'attenzione si sposta su un problema irrisolto.
A pochi giorni dal rilascio dei 17 bollettini di sicurezza giunge da PrevX un nuovo invito alla cautela. Gli update distribuiti da Microsoft lo scorso martedì hanno risolto parecchi guai, in particolare il problema relativo al Windows Task Scheduler e sfruttato dal malware Stuxnet e affini. In merito a questo problema un proof of concept attraverso il quale il malware riusciva a guadagnare i privilegi di amministrazione era già in circolazione dal mese di settembre. Come dicevamo, Stuxnet sfruttava proprio questa falla del componente Windows Task Scheduler ma su questo dettaglio ci sono versioni contrastanti tra Microsoft e altri esperti di sicurezza. Microsoft ritiene che solo Stuxnet abbia utilizzato questa vulnerabilità mentre altre fonti segnalano come anche il rootkit TDL4 l'abbia sfruttata.
Risolto il problema relativo al Windows Task Scheduler rimane da porre rimedio a un altro problema noto e relativo a win32k.sys. È presumibile che ora gli sviluppatori di malware si concentrino proprio sull'utilizzo di questa vulnerabilità il cui exploit code è ormai di dominio pubblico. PrevX ipotizza ad esempio che un nuovo aggiornamento del rootkit TDL4 possa sfruttare proprio questa vulnerabilità.
Fonte: hwfiles.it
|