martedì 25 gennaio 2011

Ultima versione di Opera colpita da vulnerabilità critica senza patch

Un bug critico in Opera browser permetterebbe ad un eventuale “attaccante” di eseguire codice malevolo e, potenzialmente, prendere il controllo del PC. La vulnerabilità del celebre, anche se non diffusissimo, browser è stata confermata dalla Vupen: ad essere in pericolo sono le macchine in cui Opera gira su sistemi Windows XP SP3 e Windows 7.


L'ultima versione del browser Opera è affetta da una vulnerabilità divulgata pubblicamente che permetterebbe a potenziali aggressori di eseguire codice arbitrario da remoto. Il difetto è stato scoperto dal ricercatore di sicurezza francese Jordi Chancel che ha fornito le informazioni sul suo blog il 7 gennaio e lo descrisse come un errore di troncamento intero. Mr. Chacel ha ricordato al tempo che, anche se i crash sono facili da replicare, l'indirizzo della violazione della memoria è imprevedibile, rendendo lo sfruttamento molto più complicato. Tuttavia, Venerdì scorso, il vendor francese di ricerca vulnerabilità e sicurezza VUPEN ha annunciato che i suoi ricercatori sono riusciti a sviluppare una esecuzione di codice arbitrario affidabile per sfruttare la vulnerabilità.


"Questo problema è causato da un errore di troncamento intero all'interno del modulo browser ''opera.dll'', VUPEN scrive nel suo advisory. Basterebbe per un attaccante convincere l’utente a recarsi su un sito malevolo per consentire l’esecuzione di codice arbitrario. La falla è stata confermata in Opera 11,0 e 10,63 sia su Windows 7 e XP, e può essere sfruttata in remoto inducendo gli utenti a visitare una pagina Web appositamente predisposta. Secondo l'ultimo Security Factsheet pubblicato dal vendor danese di intelligence vulnerability Secunia, Opera ha registrato vulnerabilità quattro volte di più senza patch in fase di divulgazione a lo scorso anno rispetto ai dodici mesi precedenti.


Fortunatamente, per il momento non c'è un exploit pubblico proof-of-concept. VUPEN mantiene il suo codice di attacco privato e solo con i propri clienti, che comprendono governo e le aziende, in modo da poter valutare il rischio e proteggere di conseguenza. Non esiste attualmente alcuna patch disponibile presso il fornitore e nessuna stima su quanto tempo sia previsto per rispondere alla divulgazione.Non vi è alcun ID CVE assegnato per la vulnerabilità. Se usate il browser norvegese prestate la massima attenzione, anche perché al momento non sono disponibili patch risolutive. Se si dispone correzioni aggiuntive per questo advisory di sicurezza Vupen invita gli utenti ad inviare le eventuali informazioni aggiuntive tramite il loro modulo di contatto.

Nessun commento:

Posta un commento