Torna la megapatch di Internet Explorer

Dopo il contrattempo della scorsa settimana, Microsoft rende nuovamente disponibile la megapatch per IE, una collezione di toppe vecchie e nuove


Redmond (USA) – Nuovo giro, nuova corsa. La megapatch per Internet Explorer che Microsoft rilasciò la scorsa settimana, e che per un errore nel modo in cui venne distribuita fu poi prontamente rimossa , torna disponibile per il download.

L’aggiornamento contiene una collezione di fix di sicurezza che, secondo quanto dichiara Microsoft nel suo bollettino , “eliminano tutte le precedenti vulnerabilità che riguardano IE 5.01, 5.5 e 6.0”. In aggiunta a queste, la megapatch include sei nuovi fix che vanno a tappare altrettante falle di sicurezza, alcune delle quali già note da tempo.

La prima vulnerabilità, la più grave, consiste in un buffer overrun “associato ad una direttiva HTML usata per includere un documento all’interno di una pagina Web”. Attraverso una e-mail o una pagina Web “confezionata” ad hoc, un aggressore potrebbe essere in grado di eseguire del codice a sua scelta sul sistema dell’utente, ottenendone di fatto il controllo.

La seconda vulnerabilità, classificata anch’essa come critica, è associata alla funzione di scripting GetObject, un problema svelato il primo gennaio da Georgi Guninski. Attraverso questa falla un aggressore potrebbe essere in grado di aggirare le protezioni e le verifiche di IE per guadagnare l’accesso ai file dell’utente.

Due altre falle riguardano invece il modo in cui IE gestisce i file e ne determina il tipo. In questo caso un cracker potrebbe mascherare l’estensione di un file all’interno del dialog box di IE, ingannando così l’utente circa la reale natura di ciò che sta scaricando e/o aprendo da Internet, oppure potrebbe, cosa più grave, far eseguire in automatico un file che si trova su di un sito Web attraverso un’applicazione installata sul sistema di un utente.

Un altro bug, scoperto da GFI, affligge sia IE che Access e permette ai macro di essere eseguiti automaticamente sulla macchina della vittima.

Questa falla, secondo quanto ha comunicato ieri a Punto Informatico la società produttrice di software di sicurezza GFI, “consente ad utenti malintenzionati di avviare dei codici arbitrari su una determinata macchina che tenta di vedere un sito web o un email HTML. Può essere sfruttata nascondendo un codice macro come un VBA (Visual Basic for Applications) dentro un file (.mdb) del database di Access che a sua volta si trova dentro ad un file d’email di Outlook Express o Multipart HTML File (.mhtml). Se questo file è raggiunto usando Internet Explorer, l’allegato può essere automaticamente eseguito senza attivare nessun avvertimento”.

L’ultima vulnerabilità, giudicata da Microsoft seria, riguarda una variante della falla “Frame Domain Verification”, una debolezza che può consentire all’operatore di un sito Web di leggere, ma per fortuna non di modificare, qualsiasi file si trovi sull’hard disk di un utente.

Queste sei patch di sicurezza, di cui Microsoft raccomanda l’immediata applicazione, verranno incluse anche nei prossimi Service Pack 1 per IE 6.0 e Service Pack 3 per Windows 2000.

La megapatch può essere scaricata da qui , attraverso l’Auto Update di Windows XP o, per tutti gli utenti Windows, attraverso Windows Update (anche se al momento in cui si scrive la patch non è ancora disponibile attraverso questi due ultimi canali di aggiornamento).

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Alcune inesattezze...
    Devo dire che conosco abbastanza bene l'SNMP perche' per lavoro mi occupo di network management, e purtroppo nell'articolo di PI ci sono alcune inesattezze... andiamo con ordine."La sostanza è che esiste una vulnerabilità grave in uno dei protocolli più diffusi nel mondo del networking, il Simple Network Management Protocol (SNMP)".Primo errore, il problema non e' nel protocollo in se' ma nell'implementazione dei vari produttori; altrimenti non si spiegherebbe perche' alcuni prodotti siano vulnerabili e altri no."Linder ha spiegato che, comunque, la debolezza affligge SNMP dalla nascita del protocollo, più di dieci anni fa."Idem come sopra... il protocollo in se' non c'entra nulla...Massimo rispetto per il CERT, ma forse questa volta ha un pochino esagerato e mi lascia un po' perplesso. "Secondo il CERT le vulnerabilità individuate in SNMP possono favorire attacchi denial-of-service, interruzioni di servizio e in alcuni casi consentire l'accesso al device da parte dell'aggressore". Tutto cio' e' teoricamente vero, ma questa volta il bollettino del CERT e' molto vago, e credo che il rischio reale sia molto ridotto. Il problema sembra infatti circoscritto al modo in cui i daemon SNMP gestirebbero eventuali richieste fuori standard, esibendo un comportamento imprevedibile che potrebbe portare a crash o DoS dell'agente stesso, cosa che normalmente non inficia il funzionamento dell'intero dispositivo. Per fare dei veri e propri danni bisognerebbe avere accesso in scrittura alle MIB sul dispositivo, e sebbene questo e' teoricamente possibile con un buffer overflow, allo stato attuale vista la grande varieta' di dispositivi e piattaforme diverse mi pare altamente improbabile. Poi magari domani uscira' un tool scritto da un quattordicenne che mi smentisce...Piuttosto, come gia' detto da altri il problema molto piu' grave sono quelle persone che lasciano l'SNMP attivo con le community di default, che permettono potenzialmente di fare qualsiasi cosa...In ogni caso, il sistema su cui sto lavorando in questo momento e' vulnerabile... :-((
    • Anonimo scrive:
      Il CERT esagera??????
      Ok, pero' non e' facile buttar giu' che tu vedi le cose meglio del CERT. Forse dovresti darci un po' piu' di dettagli.
  • Anonimo scrive:
    mib browser
    Prendete un mib browser e fate uno scan della rete... trovate migliaia di device snmp che rispondono.Basta settare una password e mettere su un access-list. I provider che non l'hanno fatto devono semplicemente prendere a calci in culo il proprio esperto networking.p.s. si si, arrivo, sparo sentenze (tra l'altro imprecise) e me ne vo', VABBENE?Andrè
    • Anonimo scrive:
      Re: mib browser

      Prendete un mib browser e fate uno scan
      della rete... trovate migliaia di device
      snmp che rispondono.

      Basta settare una password e mettere su un
      access-list.
      vogliamo parlare di tutti quelli che lasciano la comunity SNMP di default?ciao
    • Anonimo scrive:
      Re: mib browser
      - Scritto da: Andrè
      Prendete un mib browser e fate uno scan
      della rete... trovate migliaia di device
      snmp che rispondono.

      Basta settare una password e mettere su un
      access-list. Sperando che sia diversa da qualcosa tipowind/wind (per capirci )
    • Anonimo scrive:
      Re: mib browser
      Tutto vero.Il CERT ci ha messo un po' ad arrivarci....
  • Anonimo scrive:
    Debolezza intrinseca
    C'e' anche un'altra notizia oggi, quella dell'icann, che ci fa capire che Internet e' intrinsecamente debole. Ci sono una quantita' di modi per danneggiarla. Troppi per star tranquilli.
Chiudi i commenti