Microsoft ha rilasciato due advisories di sicurezza separati che forniscono alcuni workarounds "pre-patch" per una falla di "privilege escalation" in Windows e per un nuovo buco di sicurezza che consente esecuzione di codice nelle versioni meno recenti di Internet Explorer.
Microsoft Security Advisory (913333). La nuova falla scoperta in IE può consentire ad un eventuale attacker di usare una immagine WMF (Windows Metafile) per guadagnare il controllo completo di una macchina Windows vulnerabile. Microsoft afferma che il problema non affligge IE 5.0 su Microsoft Windows 2000 Service Pack 4 e IE 5.5 su Windows Millennium. Il colosso di Redmond ci tiene a precisare che la nuova falla WMF non ha nulla a che vedere con la famosa vulnerabilità corretta ad inizio anno con il rilancio del bollettino MS06-001 che era stata sfruttata dagli attackers per condurre svariati tipi di attacchi ai sistemi Windows. -
Secondo l'advisoty "in base alle indagini iniziali, la nuova vulnerabilità può consentire ad un attacker di eseguire codice arbitrario su di un sistema nel contesto di sicurezza di un utente loggato". Microsoft avverte inoltre che un attacker potrebbe lanciare attacchi inducendo un utente ad aprire un allegato e-mail creato ad arte o a cliccare un link in un messaggio di posta elettronica che conduce ad un sito malintenzionato. Una e-mail di attacco potrebbe prendere di mira anche direttamente gli utenti di Outlook Express. In assenza di una patch, Microsoft incoraggia gli utenti a scaricare ed installare Internet Explorer 6 Service Pack 1, versione non vulnerabile a questo tipo di attacco.
Microsoft Security Advisory (914457). In un altro security advisory Microsoft rende nota la scoperta di due ricercatori della Princeton University che hanno isolato alcune vulnerabilità di “privilege escalation” nelle applicazioni third-party che si eseguono in Windows. I ricercatori hanno rilasciato un codice proof-of-concept per mostrare come le ACLs (access control lists) usate nelle applicazioni Windows possono subire un attacco. I codici exploit tentano di sfruttare i controlli di accesso eccessivamente permissivi dei servizi third-party e possono essere usati anche per l'exploit dei servizi predefiniti su Windows XP SP1 e Windows Server 2003. Una ACL è una tabella che permette di definire per ciascun elemento del file system quali permessi (lettura, scrittura, modifica ecc.) dispone ciascun utente che accede al sistema. "Queste vulnerabilità possono consentire ad un utente autenticato malintenzionato di lanciare un attacco di privilege escalation e modificare il binario associato di default con i servizi vulnerabili, quindi è in grado di bloccare o riavviare i servizi in modo da eseguire un programma nocivo."
Continua qui
Microsoft Security Advisory (913333). La nuova falla scoperta in IE può consentire ad un eventuale attacker di usare una immagine WMF (Windows Metafile) per guadagnare il controllo completo di una macchina Windows vulnerabile. Microsoft afferma che il problema non affligge IE 5.0 su Microsoft Windows 2000 Service Pack 4 e IE 5.5 su Windows Millennium. Il colosso di Redmond ci tiene a precisare che la nuova falla WMF non ha nulla a che vedere con la famosa vulnerabilità corretta ad inizio anno con il rilancio del bollettino MS06-001 che era stata sfruttata dagli attackers per condurre svariati tipi di attacchi ai sistemi Windows. -
Secondo l'advisoty "in base alle indagini iniziali, la nuova vulnerabilità può consentire ad un attacker di eseguire codice arbitrario su di un sistema nel contesto di sicurezza di un utente loggato". Microsoft avverte inoltre che un attacker potrebbe lanciare attacchi inducendo un utente ad aprire un allegato e-mail creato ad arte o a cliccare un link in un messaggio di posta elettronica che conduce ad un sito malintenzionato. Una e-mail di attacco potrebbe prendere di mira anche direttamente gli utenti di Outlook Express. In assenza di una patch, Microsoft incoraggia gli utenti a scaricare ed installare Internet Explorer 6 Service Pack 1, versione non vulnerabile a questo tipo di attacco.
Microsoft Security Advisory (914457). In un altro security advisory Microsoft rende nota la scoperta di due ricercatori della Princeton University che hanno isolato alcune vulnerabilità di “privilege escalation” nelle applicazioni third-party che si eseguono in Windows. I ricercatori hanno rilasciato un codice proof-of-concept per mostrare come le ACLs (access control lists) usate nelle applicazioni Windows possono subire un attacco. I codici exploit tentano di sfruttare i controlli di accesso eccessivamente permissivi dei servizi third-party e possono essere usati anche per l'exploit dei servizi predefiniti su Windows XP SP1 e Windows Server 2003. Una ACL è una tabella che permette di definire per ciascun elemento del file system quali permessi (lettura, scrittura, modifica ecc.) dispone ciascun utente che accede al sistema. "Queste vulnerabilità possono consentire ad un utente autenticato malintenzionato di lanciare un attacco di privilege escalation e modificare il binario associato di default con i servizi vulnerabili, quindi è in grado di bloccare o riavviare i servizi in modo da eseguire un programma nocivo."
Continua qui