Letta 3642 volte 12 dicembre 2008 alle 18.27 di netquik Fonte: microsoft.com
SA961051: Novità sulla Falla in IE
LINK:
Microsoft ha pubblicato una versione revisionata del Security Advisory 961051 rilasciato ieri, per evidenziare le ultime notizie relative alla problematica di sicurezza discussa nel documento. Ricordiamo che il colosso di Redmond aveva informato di essere a conoscenza di attacchi limitati che tentano di utilizzare una nuova vulnerabilità di Internet Explorer. Nell'advisory l'azienda aveva fornito soluzioni consigliate e temporanee che i clienti possono utilizzare per proteggersi dalla minaccia, fino al rilascio di un aggiornamento di protezione per il browser.

xlink IE7: Falla 0-Day e SA961051 

Oggi Microsoft evidenzia che, sebbene gli attacchi conosciuti colpiscano esclusivamente Internet Explorer 7, il team dell'azienda ha scoperto che la vulnerabilità originale affligge tutte le versioni attualmente supportate di Internet Explorer (incluso Internet Explorer 8 Beta 2) ed ha aggiornato il suo advisory per includere queste nuove informazioni.

Dall'advisory: "La vulnerabilità esiste come una referenza pointer non valida nella funzione di data binding di Internet Explorer. Quando il data binding è abilitato (stato predefinito), in certe condizioni è possibile per un oggetto essere rilasciato senza aggiornare la lunghezza dell'array, lasciando accesso potenziale allo spazio memoria dell'oggetto eliminato. Questo può causare la chiusura imprevista di Internet Explorer, ed una condizione sfruttabile".

Microsoft ha inoltre aggiunto soluzioni consigliate addizionali ed ha aggiornato le sue linee guida per suggerire ai clienti di valutare l'implementazione simultanea di due workaround per ottenere la massima protezione. Nello specifico l'azienda raccomanda di impostare il livello di protezione della zona Internet ad Alto e di usare la ACL per disattivare Ole32db.dll. Secondo l'analisi di Microsoft questi due passaggi offrono la protezione più efficace per la problematica di sicurezza.

Nuovi workaround aggiunti all'advisory:  1. Utilizzo di ACL per disabilitare OLEDB32.DLL  2. De-registrazione del file OLEDB32.DLL.  3. Disattivazione del supporto Data Binding in Internet Explorer 8. Tutti i dettagli su come effettuare queste modifiche di protezione temporanee sono disponibili nell'advisory.

Il team Microsoft Malware Protection Center (MMPC) ha inoltre pubblicato informazioni su alcuni dei codici nocivi che sono stati rilevati nei sistemi infetti a seguito degli attacchi a questa vulnerabilità. Microsoft ha identificato elementi che suggeriscono tentativi di utilizzare tecniche di SQL injection contro i siti web per caricare il codice exploit d'attacco in rete, e per questo motivo invita tutti i webmaster a consultare il Security Advisory 954462 dedicato alla protezione da questo tipo di tecniche.
 non ci sono commenti alla news nel forum
 
 ONLINE
OSPITI 9
UTENTI 0
VISITE OGGI
173
 VISITE TOTALI
6.258.502
Lavori in corso
Creative Commons License Valid CSS!Valid HTML 4.01 Transitional
 
NEWS - TRUCCHI - DOWNLOAD - ARTICOLI - SITO - DISCLAIMER
X