Pagine

Visualizzazioni totali

Google Scholar

venerdì 15 maggio 2009

PowerPoint, la megapatch è servita

Come previsto, nella nottata di martedì Microsoft ha sistemato una seria vulnerabilità di sicurezza in PowerPoint nota da almeno sei settimane. Di tale falla esiste già un exploit pubblico utilizzato per forgiare documenti che, una volta aperti, possono eseguire del codice dannoso.La debolezza, descritta nel bollettino MS09-017, è considerata "critica" in Office 2000 e "importante" in Office XP, Office 2003 e Office 2007. Questo stesso problema affligge anche le versioni di Office per Mac e MS Works, ma la patch per tali prodotti non è ancora disponibile: BigM ha detto sarà rilasciata non appena supererà i necessari test di qualità.Il fatto che Microsoft abbia deciso di rilasciare adesso la patch per Windows e rimandare quella per Mac è da ricercare nel fatto che le versioni per Windows di PowerPoint sono già il target di attacchi zero-day.
La vulnerabilità può essere sfruttata da un malintenzionato inducendo un utente ad aprire un file PowerPoint maligno: tale file, una volta caricato in Office, corrompe la memoria e causa il crash dell'applicazione, consentendo l'esecuzione di codice dannoso. Documenti PowerPoint maligni potrebbero essere distribuiti attraverso la posta elettronica, il Web o il P2P.Microsoft ha spiegato che nelle versioni di PowerPoint successive alla 2000 la falla non è considerata critica perché l'exploit non può essere eseguito automaticamente, ma richiede l'autorizzazione da parte dell'utente.Il bollettino MS09-017 corregge altre tredici vulnerabilità di PowerPoint, ma a differenza della precedente, Microsoft spiega che queste le sono state segnalate privatamente, dunque i dettagli non sono pubblici. In tutti i casi, tuttavia, il rischio è sempre relativo all'esecuzione di codice a distanza."Tali vulnerabilità potrebbero consentire l'esecuzione di codice in modalità remota se un utente apre un file di PowerPoint appositamente predisposto", si legge nel bollettino di Microsoft. "Sfruttando una di queste vulnerabilità, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione".Delle 14 vulnerabilità corrette da Microsoft, 10 sono state riportate da VeriSign iDefense, una società che paga i bug hunter per portare alla luce i difetti che si annidano nelle principali applicazioni commerciali. iDefense afferma di aver sviluppato internamente anche alcuni exploit dimostrativi, ma di non averli rilasciati al pubblico.


Nessun commento:

Posta un commento