venerdì 23 luglio 2010

Da Microsoft una 'pezza' per tamponare la falla degli shortcut

Per risolvere la vulnerabilità recentemente individuata in Windows relativa alla gestione degli shortcut, ossia dei file LNK, Microsoft non ha ancora rilasciato una patch. La vulnerabilità è causata dalla modalità con cui Windows analizza in modo errato i collegamenti facendo in modo che un collegamento appositamente realizzato possa essere eseguito senza alcuna verifica e quindi portare all'esecuzione di codice malevolo. Con questa operazione un malintenzionato potrebbe eseguire codice dannoso se l'utente fa clic sull'icona che visualizza un collegamento appositamente predisposto.

La stessa Microsoft segnala come questa vulnerabilità possa essere sfruttata più probabilmente con unità removibili (quali chiavette e hard disk esterni) ma anche la condivisione di file di Windows. La falla colpisce la Windows Shell (più precisamente Shell32.dll). Per i sistemi Windows 7, un possibile programma nocivo scavalcherebbe le protezioni UAC integrate e non ha bisogno dei privilegi di amministratore per essere eseguita. Microsoft è già al lavoro con i propri collaboratori e con il Microsoft Active Protezioni Program (MAPP) per fornire informazioni che possono essere usate per tutelarsi e non incorrere in questa grave problematica di sicurezza.





L’advisory 2286198 di Microsoft offre già due workaround da applicare in attesa del rilascio della patch. L’azienda di Redmond ha reso disponibile una soluzione temporanea al problema tramite un apposito Fix-it scaricabile da questa pagina Web. In pratica si tratta di uno script che esegue automaticamente all’interno del registro di sistema tutte le operazioni necessarie per disattivare la visualizzazione delle icone relative agli shortcut. Proprio utilizzando la vulnerabilità rilevata nel sistema, infatti, un malintenzionato potrebbe creare degli shortcut che, se visualizzati in una finestra di Windows Explorer, possono causare il crash della Windows Shell ed eseguire codice maligno.

La lista dei sistemi operativi affetti è molto lunga come riportato nell'elenco seguente:



- Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP2 per sistemi Itanium
- Windows Vista Service Pack 1 e Windows Vista Service Pack 2
- Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 32-bit e Windows Server 2008 32-bit Service Pack 2
- Windows Server 2008 x64 e Windows Server 2008 x64 Service Pack 2
- Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2
- Windows 7 32-bit
- Windows 7 x64
- Windows Server 2008 R2 x64
- Windows Server 2008 R2 per sistemi Itanium

A sfruttare la falla sono il malware Stuxnet che è in grado di effettuare il download di rootkit e altri tipi di malware e realizzare attacchi zero-day. Microsoft avverte che gli attacchi, che incorporano drivers da RealTek e JMicron, si stanno propagando localmente oltre che via chiavette USB, anche da remoto via condivisione rete e WebDAV. Microsoft avverte che, una volta applicato il Fix-it, gli shortcut visualizzeranno l’icona generica di Windows, rendendo più difficile distinguere i collegamenti alle applicazioni.

Fonte: Ampletech/Wintricks
Foto: Wintrikcs
Tags: Patch, TrojanZero-Day

Nessun commento:

Posta un commento