Letta 3544 volte 11 dicembre 2008 alle 20.43 di netquik Fonte: Varie
Nuova Falla 0-Day e SA961051 per IE7
LINK:
Microsoft ha pubblicato il nuovo Security Advisory (961051) per informare i clienti riguardo nuovi attacchi che sfruttano una nuova vulnerabilitą di Internet Explorer. Il colosso di Redmond č a conoscenza di attacchi limitati che tentano di utilizzare la falla segnalata, e continuerą a tenere traccia della problematica. Il nuovo advisory contiene soluzioni consigliate e temporanee che i clienti possono utilizzare per proteggersi dalle nuove minacce, fino al rilascio di un aggiornamento di protezione per il browser.

L'indagine iniziale di Microsoft ha mostrato che questi attacchi sono in grado di colpire Windows Internet Explorer 7 sulle edizioni supportate di Windows XP SP2, XP SP3, Server 2003 SP1, Server 2003 SP2, Windows Vista, Windows Vista SP1, e Server 2008.

Fattori attenuanti:  1. Protected Mode in Internet Explorer 7 su Windows Vista limita l'impatto di questa vulnerabilitą.  2. In maniera predefinita Internet Explorer su Windows Server 2003 e Windows Server 2008 si esegue in modalitą ristretta conosciuta come Enhanced Security Configuration. Questa modalitą imposta il livello di sicurezza per la zona Internet ad Alto. Si tratta di un fattore attenuante per i siti web che non sono stati aggiunti alla zona dei siti Fidati di Internet Explorer.

 3. Un attacker che sfrutta con successo questa vulnerabilitą potrebbe ottenere gli stessi diritti utente dell'utente locale. Coloro che hanno configurato il sistema per avere diritti utente ristretti sul sistema potrebbero essere affetti in maniera minore rispetto agli utenti che operano con diritti utente amministrativi.  4. Gli attacchi attualmente conosciuti non possono sfruttare questa problematica in modo automatico tramite e-mail.

Soluzioni consigliate:  1. Scegliere il livello "Alto" per le impostazioni di protezione delle zone Internet e Intranet locale per richiedere conferme prima dell'esecuzione di controlli ActiveX e Active Scripting in queste zone.  2. Configurare Internet Explorer per chiedere conferma prima di eseguire l'Active Scripting o disattivare l'Active Scripting nelle zone di sicurezza Internet Intranet Locale.  3. Abilitare DEP per Internet Explorer 7. Ulteriori dettagli nell'advisory.

McAfee aveva pubblicato ieri un intervento sul suo blog Avert Labs per segnalare i report di molti utenti in Cina che lamentavano una infezione malware contratta utilizzando Internet Explorer 7 con tutti gli aggiornamenti di protezione. Le iniziali indagini dell'azienda di sicurezza hanno dimostrato l'utilizzo di un codice exploit con incluso codice shell downloader che caricava sui sistemi attaccati il malware Downloader-AZN Trojan. La causa orinaria sembra essere la gestione non corretta di certi tag XML in Internet Explorer 7 che fanno riferimento a memoria gią liberata inmshtml.dll. L'exploit utilizza conosciute tecniche di heap-spray per permettere il controllo di un vtable pointer, consentendo quindi esecuzione di codice arbitrario.
 non ci sono commenti alla news nel forum
username:   password:
oppure con Log in with FacebookLog In with Google
   ricordami
non fai parte della community?
 Esegui l'accesso per commentare questa notizia nel forum 
 
 ONLINE
OSPITI 5
UTENTI 0
VISITE OGGI
1
 VISITE TOTALI
5.730.464
login
username:
password:
oppure con Log in with FacebookLog In with Google
ricordami
Non fai parte della community?
Creative Commons License Valid CSS!Valid HTML 4.01 Transitional
 
NEWS - TRUCCHI - DOWNLOAD - ARTICOLI - SITO - DISCLAIMER
X