Corsi on-line

Pericolosa vulnerabilità per Internet Explorer

In genere è necessario essere molto cauti nel definire “pericolosa” una vulnerabilità a carico di un software o di una Web application, soprattutto se si tratta di soluzioni largamente utilizzate; in questo caso però è stata la stessa Microsoft a rendere nota l’esistenza di una falla in tutte le versioni supportate del browser Internet Explorer; il security advisory 2887505 della casa madre parla chiaramente di una “remote code execution vulnerability” che potrebbe consentire ad utenti malintenzionati di sfruttare un bug presente nella gestione dell memoria da parte dell’applicazione.

Internet Explorer 10

Nel caso specifico ci si troverebbe davanti ad una vulnerabilità di tipo zero-day che sarebbe stata già utilizzata per tentativi di exploit a carico delle release 8 e 9 di IE; il problema riguarderebbe la modalità utilizzata dal browser per l’accesso agli oggetti in memoria che sono stati concellati o che non sono stati rimossi correttamente; la minaccia è in pratica quella di una corruzione della memoria che potrebbe spianare la strada all’esecuzione di codici arbitrari, ciò sarebbe possibile attraverso l’apertura di una pagina Web appositamente confezionata (o modificata attraverso malware) per sfruttare la falla.

Al momento i tecnici della Casa di Redmond sarebbero al lavoro per la produzione di una patch che permetta di correggere definitivamente la falla citata, nel frattempo dovrebbe essere possibile mettere in sicurezza il proprio sistema attraverso la sezione “Fix it for me” messa a disposizione dal sito ufficiale di Big M; si tenga comunque conto che tale procedura sarà disponibile per le sole versioni a 32 bit di Internet Explorer e che il fix non rappresenta una soluzione sostitutiva al security update che, appena disponibile, dovrà essere necessariamente installato.

L’utente potrà eventualmente limitare ulteriormente i rischi derivanti da potenziali attacchi attraverso il blocco dei controlli ActiveX dal pannello di controllo, tramite la disattivazione completa degli script dall’area di protezione Internet e locale o con l’esecuzione del browser in “modalità ristretta” (quando supportata).

Post correlati
I più letti del mese
Tematiche