venerdì 10 maggio 2013

Microsoft: pericoloso exploit in Internet Explorer 8, rilasciato un fix-it


Una vulnerabilità critica presente in Internet Explorer 8 viene sfruttata in wild. Gli attacchi vengono realizzati utilizzando pagine web che contengono codice malevolo in grado di sfruttare tale vulnerabilità. A seguito della scoperta della nuova vulnerabilità zero-day nella versione del browser IE 8, Microsoft ha rilasciato un "fix-it" che affronta i vettori di attacco noti. Nel frattempo i tecnici di Microsoft stanno sviluppando un aggiornamento per risolvere la vulnerabilità in maniera definitiva. 

Un recente attacco ad un sottosito del Dipartimento del Lavoro degli Stati Uniti, scoperto dai ricercatori di Alien Vault, ha rivelato che gli aggressori stavano in realtà utilizzando un nuovo exploit per una vulnerabilità 0-day che riguarda solo Internet Explorer 8. La settimana scorsa, i ricercatori della AlienVault hanno scoperto che il sito web del Dipartimento del Lavoro degli Stati Uniti era stata compromesso ed è stato al servizio del malware tramite un drive-by download

Si credeva di essere sfruttare CVE-2012-4792, una vulnerabilità in Internet Explorer versioni dalla 6 alla 8, che è stata scoperta alla fine dell'anno scorso e da allora è stata patchata. Tuttavia, dopo ulteriori indagini, si è scoperto che il sito in realtà è stato sfruttato attraverso una nuova vulnerabilità precedentemente sconosciuta. La nuova vulnerabilità (CVE-2013-1347) riguarda solo Internet Explorer 8 e consente l'esecuzione di codice arbitrario. AlienVault dice che almeno altri nove siti sono stati sfruttati con la stesso malware.

Il difetto è un problema uso-after-free che corrompe la memoria in modo tale da consentire l'inezione di codice arbitrario. Quando la vittima si connette al sito infetto, il browser esegue a sua insaputa uno script in grado di rilevare delle informazioni come le versioni di Microsoft Office e Flash, o il tipo di antivirus in esecuzione sulla macchina. Un Metasploit Framewok - uno strumento comunemente usato per i test di penetrazione - che sfrutta la vulnerabilità è ora disponibile, il che significa che la tecnica è generalmente accessibile. 

Per mitigare il rischio di exploit, Microsoft consiglia di aggiornare a IE 9 o 10 e d'impostare il livello dell'area di protezione Internet e Intranet locale su "Alta", così da bloccare i controlli ActiveX e script in tali aree. Configurare IE 8 in modo che venga richiesta conferma prima dell'esecuzione di script o disattivare tali script nell'area di protezione Internet e Intranet locale. Fin quando non sarà rilasciata una patch, Gerardo Di Giacomo, Security Program Manager del Microsoft Security Response Center, segnala il rilascio di un "fix it", disponibile a questa pagina.


Fonte: H Online
Via: Alien Vault
Foto credit 2: Url Query

Nessun commento:

Posta un commento

Related Posts Plugin for WordPress, Blogger...