Microsoft a caccia di worm

Rilasciate le nuove patch per correggere almeno una decina di vulnerabilità interne ai sistemi operativi Windows. Tra queste, una falla nello spooler di stampa sfruttata a sorpresa dalla famiglia di worm nota come Stuxnet
Rilasciate le nuove patch per correggere almeno una decina di vulnerabilità interne ai sistemi operativi Windows. Tra queste, una falla nello spooler di stampa sfruttata a sorpresa dalla famiglia di worm nota come Stuxnet

Un nuovo bollettino di sicurezza – codice MS10-061 – recentemente pubblicato sul sito ufficiale di Microsoft. Una serie di patch, a correggere più di una decina di vulnerabilità che hanno afflitto i sistemi operativi Windows, tra cui XP, Vista e 7 . Ma soprattutto per risolvere un’altra critica vulnerabilità, precedentemente scovata dagli analisti di Kaspersky Lab .

Una falla interna al Print Spooler Service di Windows, che permetterebbe ad un ipotetico cracker di ottenere in remoto il controllo del computer, attraverso una particolare richiesta di stampa inviata ad un sistema centrale che non abbia predisposto alcuna credenziale d’autenticazione per lo stesso spooler di stampa.

Questa vulnerabilità era stata scoperta prima da Kaspersky Lab e poi da Symantec , sfruttata dalla famiglia di worm Stuxnet. E Stuxnet aveva destato più di una preoccupazione alla fine dello scorso luglio.

La falla abusata da Stuxnet era un difetto strutturale nella visualizzazione delle icone dei file .lnk , meglio noti come scorciatoie . BigM aveva in seguito rilasciato alcune patch, in occasione del tradizionale Patch Tuesday del mese successivo. Ma un recente articolo apparso sul blog Securelist aveva parlato di alcune sorprese legate alla famiglia di worm.

Stando alle analisi di Kaspersky Lab , Stuxnet avrebbe abusato di “svariate falle zero-day di Windows”. “Il worm non si diffonde soltanto attraverso le vulnerabilità LNK – si può leggere nel post – Una volta infettato un computer all’interno di un network locale, cerca di intrufolarsi in altri dispositivi utilizzando altre due strade di propagazione”.

La prima, sfruttando la vulnerabilità di MS08-067, già utilizzata – anche se in maniera leggermente differente – all’inizio del 2009 da Kido (meglio noto come Conficker). La seconda, proprio attraverso il Print Spooler Service di Windows, la cui falla è stata appunto risolta dall’azienda di Redmond.

Intanto, nuovi aggiornamenti hanno gettato luce su un altro worm, quel “Here you have” che aveva già causato più di un grattacapo ad alcune corporation statunitensi. Un worm quasi vintage, che aveva sorpreso gli analisti per la sua capacità di propagarsi via posta elettronica .

In un filmato recentemente apparso su YouTube, si può ascoltare una gracchiante voce elettronica che parla di un movimento di resistenza iracheno, con una mappa della regione spagnola dell’Andalusia sullo sfondo. Il virus avrebbe così attaccato le grandi aziende a stelle e strisce come forma di vendetta contro i torti subiti dal popolo musulmano.

Mauro Vecchio

Link copiato negli appunti

Ti potrebbe interessare

15 09 2010
Link copiato negli appunti