Microsoft ha pubblicato un advisory di sicurezza per avvertire gli utenti su una nuova vulnerabilità zero-day che potrebbe consentire a malintenzionati di eseguire codice arbitrario da remoto. Il problema deriva da un errore nel modo in cui il Graphics Rendering Engine elabora le immagini in miniatura e può innescare un overflow dello stack. Il vettore di attacco richiede alla vittima di aprire un sito che contiene la miniatura di (thumbnail).
Questa può essere una cartella locale, una condivisione di rete o una risorsa remota WebDAV. Ma la falla può essere anche sfrutta aprendo una pagina Web appositamente predisposta o un documento Microsoft Word di PowerPoint contenente la miniatura. La vulnerabilità interessa tutte le versioni supportate di Windows tranne Windows 7 (32 e 64 bit) e Windows Server 2008 R2 (x64 e Itanium). Martedì, il codice di exploit è stato aggiunto al quadro software Metasploit per gli hacker.
Dal momento che lo sfruttamento del successo consente l'esecuzione di codice con i permessi di utente connesso, in esecuzione su un account non amministrativo è possibile limitare il suo impatto. La vulnerabilità, identificata come CVE-2010-3970, è stata descritta come "zero-day dai ricercatori di sicurezza Joseph Moti e Xu Hao della comunità POC, alla conferenza sulla sicurezza a metà dicembre 2010.
Una soluzione descritta nel Microsoft Security Response Center è quella di limitare l'Access Control List (ACL) per la shimgvw.dll, ma questo farà sì che alcuni file media non potranno essere visualizzati correttamente. Angela Gunn, senior marketing manager per le comunicazioni del Microsoft Trustworthy Computing Group, ha preso atto che attualmente non esistono attacchi rivolti alla vulnerabilità, il che significa che per il momento, una patch di sicurezza out-of-band non viene presa in considerazione.
Nessun commento:
Posta un commento