È Tavis Ormandy, information security engineer della Google, a scoprire una vulnerabilità nei sistemi di casa Redmond che persiste sin dalle origini. Infatti risiederebbe nella Virtual Dos Machine il bug scoperto dall’ingegnere, che potrebbe permettere il diretto accesso al kernel e la modifica dunque di eventuali files critici.
Al momento non esistono ancora rootkit che sfruttino questa vulnerabilità, ma ciò che fa scalpore è il fatto che questo problema sia presente in tutte le versioni di Windows a 32-bit.
La falla, spiega in seguito, è facilmente copribile ma la soluzione bloccherebbe tuttavia anche l’esecuzione di alcuni programmi a 16-bit (problema minimo visto ormai la quasi completa scomparsa di questi).
Il fatto è stato mostrato alla Microsoft più di sei mesi fa e non essendo ancora stato creato alcun aggiornamento di protezione si è deciso di renderlo ora pubblico. Fortunatamente il baco è facilmente eliminabile disattivando i sottosistemi MSDOS e WOWEXEC, che di solito non servono comunque (servono per le applicazioni vecchie DOS e Windows 3.1 a 16 bit). Non ci sono attacchi noti in corso che sfruttino questa falla, ma intanto è già disponibile il codice dell’exploit per sfruttare la vulnerabilità per cui suggeriamo di disabilitare la compatibilità per le applicazioni a 16-bit come recita questo articolo di NeoWin.
Nessun commento:
Posta un commento