Microsoft avvisa di un’altra falla critica che potrebbe consentire il controllo completo delle macchine da parte di un aggressore: i commenti di Sophos

NetworkProvider e servizi Internet

La falla interessa Windows NT 4.0, NT Server 4.0 Terminal Server
Edition, Windows 2000, XP e Server 2003.

Microsoft ha reso noto che un eventuale aggressore, utilizzando un buffer overflow per sfruttare la vulnerabilità, potrebbe eseguire codici con privilegi di sistema su sistemi colpiti. Il problema è stato identificato nella libreria ASN.1 (MSASN1.DLL): un attacco mirato può sfruttare la falla per l’esecuzione di codice arbitrario andando ad incidere su applicazioni adoperanti le certificazioni (partendo da ActiveX fino alle firme digitali allegate ai messaggi di posta elettronica). Inoltre, la falla permetterebbe un facile accesso a network locali. Sophos ha avvisato i propri utenti di non spaventarsi per la seria vulnerabilità scoperta in Microsoft Windows, ma piuttosto di assicurarsi che tutti i loro computer siano correttamente protetti. Microsoft aveva ricevuto delle segnalazioni su questa falla nella sicurezza sei mesi fa, ma ha atteso che fosse pronto il rimedio, prima di rendere pubblico il problema. Nonostante i giornali siano pieni di titoli su questa falla nella sicurezza di Windows, gli utenti devono comunque attribuire al problema le giuste proporzioni: al momento non ci risulta che hacker o worm l’abbiano sfruttata. Ovviamente, ciò non significa che gli utenti non debbano proteggere il proprio computer, ha commentato Graham Cluley, senior technology consultant di Sophos. Tutti dovrebbero infatti assicurarsi che il proprio PC sia protetto da questa vulnerabilità il prima possibile. Un annuncio simile non avrebbe potuto essere fatto in un momento peggiore per Microsoft, proprio ora che l’azienda sta cercando di crearsi una reputazione nel campo della sicurezza. Gli utenti e gli amministratori di sistema possono trovare ulteriori informazioni sulla security patch direttamente sul sito Web di Microsoft all’indirizzo http://www.microsoft.com/technet/security/bulletin/MS04-007.asp. Gli home user invece, ha continuato Graham Cluley, dovrebbero utilizzare i servizi che Microsoft offre all’indirizzo windowsupdate.microsoft.com, dove viene effettuata la scansione del PC alla ricerca delle falle nella sicurezza e dove vengono suggerite le patch che dovrebbero essere installate.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore