Microsoft ha rilasciato Martedì un Security Advisory (2896666) per informare gli utenti di una nuova pericolosa vulnerabilità zero-day che affligge i sistemi Windows Vista, Windows Server 2008, Microsoft Office 2003, 2007, 2010 e tutte le versioni supportate di Microsoft Lync. Microsoft è a conoscenza di attacchi mirati, in esecuzione soprattutto in Medio Oriente e in Asia meridionale. Le versioni correnti di Microsoft Windows e Office non sono interessati da questo problema.
Secondo Microsoft, la vulnerabilità risiede nel componente Microsoft Graphics e se sfruttata può essere utilizzata per eseguire codice da remoto. Il difetto, denominato CVE-2013-3906, è descritto dagli esperti di sicurezza di Redmond come una "vulnerabilità legata all'esecuzione di codice in modalità remota che esiste nel modo in cui i componenti interessati gestiscono le immagini TIFF appositamente predisposti".
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inducendo un utente a visualizzare in anteprima o aprire un messaggio di posta elettronica appositamente predisposto, aprire un file appositamente predisposto, o sfogliare il contenuto Web appositamente predisposto. Lo sfruttamento della vulnerabilità può consentire a un utente malintenzionato di ottenere gli stessi diritti utente dell'utente corrente.
Per informazioni sulla protezione rilasciati da partner del Microsoft Active Protections Program (MAPP), vedere le protezioni aggiornate. Mentre Microsoft sta lavorando attivamente per sviluppare un aggiornamento di sicurezza per risolvere questo problema, in arrivo probabilmente per il Patch Tuesday di novembre, incoraggia i suoi clienti interessati al rischio associato a questa vulnerabilità, di implementare una correzione temporanea.
Applicando la soluzione Microsoft Fix It, "Disattivare codec TIFF" verrà impedito lo sfruttamento della vulnerabilità. Il fix funziona dicendo a Windows di non elaborare i file TIFF. Vedere l'articolo del Microsoft KB2896666 per utilizzare il fix automatico per abilitare questa soluzione alternativa. È possibile ottenere lo stesso risultato a mano (o con uno strumento di scripting, o di un oggetto Criteri di gruppo), impostando la seguente voce del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Gdiplus\DisableTIFFCodec = 1. E' possibile installare il tool Enhanced Mitigation Experience Toolkit (EMET) per prevenire l'esecuzione di exploit sui sistemi vulnerabili. Questo aiuterà a prevenire lo sfruttamento, fornendo mitigazioni per la protezione contro il problema e dovrebbe non pregiudicare l'usabilità di tutti i programmi.
Una guida facile per l'installazione e la configurazione di EMET è disponibile in KB2458544. Proprio per prevenire queste ed altre tipologie di attacco, Facebook e Microsoft hanno creato l'Internet Bug Bounty, un apposito programma con in quale le due aziende cercheranno di attrarre hacker al fine di scovare vulnerabilità nei loro software. L'intento è quello di risolvere i problemi prima che i cracker ne traggano vantaggio. A oggi, il gruppo fondato da Mark Zuckeberg ha versato 1,5 milioni di dollari ai ricercatori di bug e in alcuni casi li ha assunti.
Via: Microsoft Technet
Nessun commento:
Posta un commento