Microsoft, l'exploit trapela online

Microsoft, l'exploit trapela online

Disponibile un exploit funzionante capace di trarre vantaggio da una pericolosa vulnerabilità già tappata. Chi ha scoperto il bug chiama in causa Microsoft, che conferma: la colpa è dei nostri partner
Disponibile un exploit funzionante capace di trarre vantaggio da una pericolosa vulnerabilità già tappata. Chi ha scoperto il bug chiama in causa Microsoft, che conferma: la colpa è dei nostri partner

Finisce online, alla mercé di smanettoni e cyber-criminali, un codice “proof-of-concept” capace di sfruttare la pericolosa vulnerabilità “critica” presente in tutti gli OS Windows (da XP a 8) e recentemente rattoppata in occasione del Patch Tuesday di marzo .

La vulnerabilità, inizialmente scovata dal “bug hunter” italiano Luigi Auriemma , è localizzata nel servizio Remote Desktop Protocol (RDP) per l’accesso da remoto, una funzionalità disattivata di default ma usata comunemente in ambito aziendale: un codice opportunamente preparato potrebbe mandare in crash il sistema e portare all’esecuzione di codice (malevolo) da remoto.

Un baco particolarmente pernicioso , quello dell’RDP di Windows, perché sfruttabile senza intervento alcuno da parte dell’utente e solo con l’invio di un particolare pacchetto di dati via web. Ora l’exploit capace di sfruttare la vulnerabilità è a disposizione del pubblico , e subito monta la polemica sulla fonte della fuga di un codice così desiderato da valere un piccolo gruzzolo di quattrini sonanti.

Auriemma ha chiamato in causa direttamente Microsoft, dicendo di avendo individuato nell’exploit pubblico codice da lui fornito a Redmond e anche tracce dell’exploit realizzato da Redmond per testare il baco.

Microsoft ammette che il codice fuoriuscito proviene dai suoi laboratori, ma scarica la responsabilità sui partner del programma Microsoft Active Protections Program (MAPP): “Rispettando le condizioni del programma MAPP – spiegano da Redmond – abbiamo rilasciato i dettagli relativi alle vulnerabilità corrette in MS12-020 ai partner sotto Non-Disclosure Agreement, prima di rilasciare il bollettino di sicurezza”.

Grazie a MAPP i partner Microsoft possono “creare protezioni personalizzate, ed in molti casi tali protezioni vengono valutate spesso dagli utenti enterprise per prioritizzare gli aggiornamenti da installare”. Le indagini per capire chi abbia distribuito l’exploit funzionante sono appena agli inizi.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
19 mar 2012
Link copiato negli appunti