• COMUNICATO IMPORTANTE: ACCOUNT BLOCCATI (16/02/2024) Clicca sul link per leggere il comunicato
  • Non sono ammesse registrazioni con indirizzi email temporanei usa e getta

Nuovi Exploits per Falle in Windows

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
242.934
Località
Torino
Sono stati resi pubblici nuovi codici exploit che consentono l'attacco di recenti vulnerabilità del sistema Windows corrette da Microsoft nell'ambito degli ultimi appuntamenti mensili "Patch Day".

Il French Security Incident Response Team (FrSIRT) ha pubblicato su internet un codice proof-of-concept che può essere sfruttato come exploit delle vulnerabilità nel motore di rendering grafico di Windows, corrette da Microsoft con il rilascio del bollettino MS05-053 di Novembre.

Il bollettino di sicurezza MS05-053 corregge ben tre buchi di sicurezza diversi nel motore di rendering delle immagini. Il più grave è relativo all'esecuzione di codice da remoto nel motore di rendering grafico e può consentire a chi effettua un attacco di danneggiare i sistemi basati su Microsoft Windows e di ottenere il controllo su di essi, tramite l'uso di files Windows Metafile (WMF) e Enhanced Metafile (EMF) malformati. Il codice exploit pubblico conduce solo un attacco DoS.

MS05-053 Vulnerabilità in Graphics Rendering Engine [RCE]


Sempre l'azienda francese ha reso pubblico un nuovo codice exploit per il buco di sicurezza nella componente MSDTC di Windows, corretto con il rilascio del Microsoft Security Bulletin MS05-051 di Ottobre scorso. L'esistenza di vari exploits pubblici per la vulnerabilità aumenta il rischio, già precedentemente alto, della nascita di un worm capace di sfruttare la falla per attaccare sistemi vulnerabili. La probabilità che hackers malintenzionati riproducano tale codice per usi criminali è molto alto. Tutti gli utenti dei sistemi affetti, e in particolare quelli di Windows 2000, sono incoraggiati a scaricare ed installare le patches rese disponibili da Microsoft prima possibile. Anche questo codice exploit si occupa di lanciare un attacco DoS.

- MS05-051 Vulnerabilità in MSDTC e COM+ [RCE]


Microsoft ha nel frattempo aggiornato il Security Advisory 911302 in cui viene descritta una vulnerabilità non ancora corretta nell'ultima versione del browser Microsoft Internet Explorer, resa nota originariamente ben sei mesi fa, e considerata ora di livello di rischio "estremamente critico" dopo il rilascio pubblico di un codice proof-of-concept exploit d'attacco. Il colosso di Redmond ha aggiunto informazioni riguardo al codice proof of concept, ad alcuni nuovi software malware che lo sfruttano, e ha incluso il link a Windows Live Safety Center.

La vulnerabilità risiede nella componente Javascript di IE usata per la visualizzazione dei siti web che fanno uso di questa tecnologia. Si tratta di un altro caso in cui IE non inizializza correttamente certi oggetti, errore che può essere sfruttato tramite il comando JavaScript "Windows()" in combinazione con l’evento "body onload". Se gli utenti vengono dirottati su particolari siti malintenzionati la falla può essere sfruttata automaticamente in javascript senza necessità di input dell'utente. La vulnerabilità era stata precedentemente ritenuta un rischio-vettore per soli attacchi denial-of-service e non di "esecuzione remota di codice".


http://www.tweakness.net/topic.php?id=1793
 
Indietro
Alto Basso