Windows, allerta MHTML

Il gestore di protocollo tradisce il sistema operativo Microsoft passando dal browser. In attesa di un vero aggiornamento riparatore, si consiglia di staccare la spina al supporto MHTML

Roma – Venerdì scorso i tecnici Microsoft hanno rilasciato un nuovo FixIt che tampona una vulnerabilità di tipo Information Disclosure presente nel protocollo MHTML di Windows. Eseguendo il file .MSI il protocol handler viene disattivato e a quel punto il browser non dovrebbe più inciampare in uno script maligno.

Con un indirizzo opportunamente manipolato, che richiami il gestore MHTML per aprire un documento HTML, un malintenzionato potrebbe infatti attaccare e superare le difese di Windows. La vulnerabilità è diventata pubblica all’inizio scorsa settimana, quando il sito web cinese WooYun.org ha pubblicato l’exploit online.

Gli utenti che utilizzano Internet Explorer sono i più esposti al problema , ma anche Opera gestisce nativamente il formato MIME HTML, mentre Chrome e Firefox lo supportano soltanto con un plugin apposito.

Anche se al momento non si segnalano attacchi effettuati passando da questa nuova falla Zero Day, si teme per la stabilità dei server utilizzati dai fornitori di servizi e si attende un vero e proprio aggiornamento fuori programma per i sistemi operativi di Redmond.

Roberto Pulito

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • bubba scrive:
    non mi convince molto
    ... la spiegazione STRINGATA data sul sito medesimo. ossia non dice un'accidente di com'e' realmente accaduto.questo (che e' al massimo del 22 gennaio. ma probab di parecchio prima) spiega meglio http://extraexploit.blogspot.com/2011/01/sourceforge-entry-point-seems-still.html
Chiudi i commenti