Skip navigation

Già scritto il codice exploit che potrebbe aprire l’intero sistema operativo agli attacchi di aggressori remoti. Gli esperti consigliano di usare browser alternativi finché non sarà resa disponibile la patch.

La società specializzata Secunia ha pubblicato sul suo sito un bollettino per una vulnerabilità “estremamente critica” di Internet Explorer. Il problema è particolarmente serio perché il codice exploit per sfruttare la falla è stato reso pubblico.
La vulnerabilità è causata da un bug nella chiamata della funzione “createTextRange()” associata a un oggetto di tipo checkbox. Una pagina Web contenente elementi confezionati ad hoc per sfruttare questa falla potrebbero usare l’istruzione createTextRange() per forzare un errore nella libreria dinamica e aprire di fatto l’intero sistema operativo ad attacchi di aggressori remoti (download di virus, spyware e malware in generale).

La falla è stata confermata in Internet Explorer 6 con Windows XP SP2. Anche la versione 7 beta è affetta dallo stesso problema.

Microsoft ha confermato la vulnerabilità, ma non è ancora chiaro se l’aggiornamento di sicurezza andrà a far parte del consueto appuntamento mensile (il prossimo patch day è previsto per l’11 aprile) oppure verrà rilasciata una patch dedicata. Alcuni analisti, vista la gravità della falla, ritengono che verrà percorsa la seconda strada, ovvero il rilascio di un aggiornamento anticipato.

Nel frattempo, gli esperti raccomandano di disabilitare il supporto agli script attivi o di non usare Internet Explorer

Annunci

Rispondi

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...