Nuova pericolosa vulnerabilità senza patch in tutte le versioni Windows


Un ricercatore di sicurezza ha rivelato ieri un nuovo bug senza patch in Windows che alcuni esperti ritengono possa essere utilizzato per dirottare a distanza un PC. Un nuovo bug potenzialmente molto pericoloso è stato scoperto su Windows. L’allarme è relativo a una vulnerabilità nel protocollo SMB (Server Message Block) del sistema operativo di Microsoft ed è stato classificato come critico dai ricercatori di Vupen, mentre quelli di Secunia hanno parlato di un rischio moderato. Il protocollo SMB è utilizzato in Windows per gestire i servizi di condivisione della stampa e la condivisione di file, mettendo potenzialmente in pericolo tutti i sistemi operativi Windows.

Microsoft ha specificato che i soli sistemi operativi vulnerabili sembrano essere Windows XP Service Pack 3 e Windows Server 2003 Service Pack 2, mentre non si hanno informazioni precise riguardo la vulnerabilità o meno degli altri sistemi operativi Windows. Oltre a minimizzare il problema, il gruppo di Redmond ha affermato che, soprattutto sui sistemi a 32-bit, non è possibile sfruttare il bug per eseguire del codice pericoloso da remoto e compromettere così la stabilità della macchina e l’integrità dei dati, mentre è possibile sui sistemi a 64 bit. D'altra parte la falla riguarda componenti utilizzati per la condivisione delle risorse in una rete locale tramite il protocollo SMB. Il protocollo SMB è noto come protocollo di richiesta di risposta, il che significa che trasmette più messaggi tra il client e il server per stabilire una connessione.

Microsoft inoltre ha dichiarato che la vulnerabilità è più probabile che si trovi sui server e difficilmente può essere sfruttata per l'esecuzione di codice remoto. Microsoft ha anche detto che sta studiando la falla, ma non ha fornito ulteriori informazioni sulle analisi che ha condotto finora. "Microsoft sta investigando sui pubblici crediti di una possibile vulnerabilità in Windows SMB [Server Message Block]," ha detto Jerry Bryant, un manager del gruppo appartente al Microsoft Security Response Center (MSRC). "Una volta che abbiamo finito l'indagine, prenderemo le misure appropriate per proteggere i clienti. Questo può includere un aggiornamento di sicurezza attraverso il processo di rilascio mensile, un out-of-cycle aggiornamento o ulteriori indicazioni per aiutare i clienti a proteggersi". 


Il ricercatore, identificato solo come "Cupidon-3005" ha postato lunedi scorso un codice exploit per la vulnerabilità, che è riferito al "BowserWriteErrorLogEntry ()" la funzione all'interno del driver "mrxsmb.sys". Il conducente elabora le richieste per il protocollo Server Message Block che Windows utilizza per la comunicazione di rete. Secondo la società di sicurezza francese VUPEN, che valutato il bug come "critico", un successo exploit potrebbe "causare un denial of service o prendere il controllo completo di un sistema vulnerabile". Il primo potrebbe andare in crash Windows e produrre il famoso "Blue Screen of Death"*, che illustra un grave collasso del sistema operativo. 

La società danese di vulnerabilità tracker Secunia, classifica la falla come "moderatamente critica", ma ha anche detto che gli hacker potrebbero sfruttare il bug per compromettere un PC. "Lo sfruttamento del successo potrebbe permettere l'esecuzione di codice arbitrario", ha avvertito Secunia. Il protocollo SMB opera nel livello 7, noto anche come livello dell'applicazione e può essere utilizzato su TCP/IP sulla porta 445 per il trasporto. Le varianti del protocollo SMB hanno migliorato le funzionalità, la scalabilità, la sicurezza e l'efficienza dell'implementazione originale. *Un Blue Screen of Death (BSoD), chiamato anche STOP Error, apparirà quando un problema è così grave che Windows deve fermarsi completamente.

Un Blue Screen of Death è solitamente collegato all'hardware, ai driver o ai virus. La schermata di errore BSoD funge da avviso per evitare ulteriori danni al computer e al sistema. Un BSoD blocca Windows e richiede il riavvio del sistema per continuare a funzionare. La maggior parte dei BSoD mostra un codice STOP che può essere usato per aiutare a capire la causa principale della Blue Screen of Death. Il codice di errore BSoD include i dati del driver associati e suggerimenti per la risoluzione dei problemi sotto forma di valori di testo e esadecimali. I dettagli dell'errore BSoD vengono visualizzati perché Windows non è in grado di ripristinare gli errori a livello di kernel. Lo schermo blu è diventato meno comune ora che i sistemi operativi sono in grado di gestire molti errori senza interruzioni.


Nessun commento:

Posta un commento