Microsoft patcha Windows Media Player

Microsoft patcha Windows Media Player

Due vulnerabilità scoperte di recente avrebbero consentito ad un aggressore, in determinate condizioni, di inserirsi nel computer di un utente del player multimediale di Microsoft. Rilasciate le patch
Due vulnerabilità scoperte di recente avrebbero consentito ad un aggressore, in determinate condizioni, di inserirsi nel computer di un utente del player multimediale di Microsoft. Rilasciate le patch


Roma – Microsoft ha ufficialmente rilasciato le patch che vanno a risolvere due vulnerabilità riscontrate nel software Windows Media Player (WMP). Buchi che avrebbero potuto consentire ad un aggressore, in certe condizioni, di avviare un codice a propria scelta sul computer dell’utente.

La prima vulnerabilità, scoperta dai ricercatori di GFI, è data dal sistema di skin che consente agli utenti di Windows Media Player di modificare l’interfaccia e la grafica. Secondo GFI “il buco verrebbe alla luce alla semplice apertura di una email su una macchina che include Windows Media Player e sulla quale sono consentiti script HTML. Ma guai si potrebbero avere anche semplicemente navigando su un sito Web. Questo baco viene sfruttato inserendo un file JavaScript all’interno di un file di skin per Windows Media Player (.wmz). Questo non richiede dunque all’utente di far girare un attachment dal momento che quel file viene automaticamente eseguito con un tag iframe o un window.open() in un tag script”.

Il problema, naturalmente, è dato dal fatto che il player Microsoft non solo è estremamente diffuso come software stand alone gratuito ma è anche inserito di default nel nuovo Windows Me.

I problemi riscontrati da GFI sono stati verificati e ammessi da Microsoft che ha rilasciato due patch ( una per WMP 6.4e una per WMP 7.0) che risolvono due vulnerabilità riscontrate che, secondo Microsoft sono legate tra loro per il solo fatto di riguardare entrambe il player.

Il primo bug, definito “.WMS Script Execution vulnerability”, riguarda proprio le skin di personalizzazione di WMP. In questo caso l’attacco sarebbe possibile se WMP è in uso e la skin “infetta” viene selezionata dall’utente. Quindi il codice aggressivo potrebbe essere aperto da un attachment di posta elettronica inviato dall’aggressore oppure dall’arrivo su un sito Web costruito appositamente.

Il secondo bug, “.ASX Buffer Overrun”, è invece problema legato ad un buffer nel codice che gestisce i file.ASX. Un problema che potrebbe essere sfruttato da un aggressore che invia un file “infetto” ad un altro utente cercando di convincerlo ad aprirlo o che pubblica quel codice su un sito web che lo attiva non appena l’utente vi arriva sopra. Un bug che, stando a Microsoft, consentirebbe ad un aggressore di avviare sulla macchina dell’utente qualsiasi istruzione che l’utente stesso può decidere di impartire.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
27 nov 2000
Link copiato negli appunti