Letta 3642 volte |
12 dicembre 2008 alle 18.27 di netquik |
Fonte: microsoft.com |
SA961051: Novità sulla Falla in IE |
| LINK: |
 |
Microsoft ha pubblicato una versione revisionata del Security Advisory 961051 rilasciato ieri, per evidenziare le ultime notizie relative alla problematica di sicurezza discussa nel documento. Ricordiamo che il colosso di Redmond aveva informato di essere a conoscenza di attacchi limitati che tentano di utilizzare una nuova vulnerabilità di Internet Explorer. Nell'advisory l'azienda aveva fornito soluzioni consigliate e temporanee che i clienti possono utilizzare per proteggersi dalla minaccia, fino al rilascio di un aggiornamento di protezione per il browser.
IE7: Falla 0-Day e SA961051
Oggi Microsoft evidenzia che, sebbene gli attacchi conosciuti colpiscano esclusivamente Internet Explorer 7, il team dell'azienda ha scoperto che la vulnerabilità originale affligge tutte le versioni attualmente supportate di Internet Explorer (incluso Internet Explorer 8 Beta 2) ed ha aggiornato il suo advisory per includere queste nuove informazioni.
Dall'advisory: "La vulnerabilità esiste come una referenza pointer non valida nella funzione di data binding di Internet Explorer. Quando il data binding è abilitato (stato predefinito), in certe condizioni è possibile per un oggetto essere rilasciato senza aggiornare la lunghezza dell'array, lasciando accesso potenziale allo spazio memoria dell'oggetto eliminato. Questo può causare la chiusura imprevista di Internet Explorer, ed una condizione sfruttabile".
Microsoft ha inoltre aggiunto soluzioni consigliate addizionali ed ha aggiornato le sue linee guida per suggerire ai clienti di valutare l'implementazione simultanea di due workaround per ottenere la massima protezione. Nello specifico l'azienda raccomanda di impostare il livello di protezione della zona Internet ad Alto e di usare la ACL per disattivare Ole32db.dll. Secondo l'analisi di Microsoft questi due passaggi offrono la protezione più efficace per la problematica di sicurezza.
Nuovi workaround aggiunti all'advisory: 1. Utilizzo di ACL per disabilitare OLEDB32.DLL 2. De-registrazione del file OLEDB32.DLL. 3. Disattivazione del supporto Data Binding in Internet Explorer 8. Tutti i dettagli su come effettuare queste modifiche di protezione temporanee sono disponibili nell'advisory.
Il team Microsoft Malware Protection Center (MMPC) ha inoltre pubblicato informazioni su alcuni dei codici nocivi che sono stati rilevati nei sistemi infetti a seguito degli attacchi a questa vulnerabilità . Microsoft ha identificato elementi che suggeriscono tentativi di utilizzare tecniche di SQL injection contro i siti web per caricare il codice exploit d'attacco in rete, e per questo motivo invita tutti i webmaster a consultare il Security Advisory 954462 dedicato alla protezione da questo tipo di tecniche. |
 |
non ci sono commenti alla news nel forum |
|
|
|
|
 |