Windows XP, nuova vulnerabilità critica

  • Creatore Discussione Creatore Discussione peppoweb
  • Data di inizio Data di inizio

peppoweb

Utente Attivo

Microsoft annuncia il rilascio di una nuova patch per Windows XP: risolto un problema, legato a IIS, che consente all'attaccante di eseguire codice arbitrario sulla macchina.


La falla, un classico buffer overflow, era già stata individuata e corretta in Windows 2000; ora Microsoft ha rilasciato anche le patch per Windows NT e Windows XP, afflitte, come scoperto successivamente, dalla medesima vulnerabilità.
Il componente di sistema incriminato è la libreria ntdll.dll: il problema si manifesta nell'utilizzo, con IIS, di WebDAV, un insieme di estensioni al protocollo HTTP, ideate per consentire la modifica e la gestione remote dei contenuti pubblicati dal Web Server. Richieste HTTP costruite maliziosamente possono bloccare IIS, provocando un denial of service, o determinare l'esecuzione di codice arbitrario sulla macchina, consentendo all'attaccante di assumerne il controllo.

Secondo Microsoft, il fatto che la configurazione di default di Windows XP non preveda l'installazione di IIS contribuirebbe a mitigare la gravità della falla; va tuttavia rilevato che, qualora esso sia stato attivato, contestualmente o meno alla prima installazione del sistema operativo, l'utente si trova in grave pericolo, in quanto l'attacco può essere sferrato anche da remoto senza disporre di alcun privilegio iniziale di accesso alla macchina.

Meno grave, invece, la situazione di Windows NT: esso infatti non offre supporto al protocollo WebDAV e non sono noti, al momento, altri vettori di attacco in grado di sfruttare la falla presente in ntdll.dll (che, di per sé, è una componente di sistema).

Il bollettino Microsoft relativo alla vulnerabilità fornisce anche i link mediante i quali è possibile prelevare le patch.

Infine, è interessante rilevare come Microsoft si sia preoccupata di presentare, oltre alle consuete informazioni di carattere tecnico, un elenco di workarounds validi come rimedi temporanei, suggerendo tra le righe di servirsene prima dell'installazione in produzione della patch, al fine di "verificarne gli impatti e la compatibilità". Evidentemente, l'esperienza insegna...

fonte: Zeus News
 

Discussioni simili