.bmp)
La vulnerabilità può essere sfruttata da un malintenzionato inducendo un utente ad aprire un file PowerPoint maligno: tale file, una volta caricato in Office, corrompe la memoria e causa il crash dell'applicazione, consentendo l'esecuzione di codice dannoso. Documenti PowerPoint maligni potrebbero essere distribuiti attraverso la posta elettronica, il Web o il P2P.Microsoft ha spiegato che nelle versioni di PowerPoint successive alla 2000 la falla non è considerata critica perché l'exploit non può essere eseguito automaticamente, ma richiede l'autorizzazione da parte dell'utente.Il bollettino MS09-017 corregge altre tredici vulnerabilità di PowerPoint, ma a differenza della precedente, Microsoft spiega che queste le sono state segnalate privatamente, dunque i dettagli non sono pubblici. In tutti i casi, tuttavia, il rischio è sempre relativo all'esecuzione di codice a distanza."Tali vulnerabilità potrebbero consentire l'esecuzione di codice in modalità remota se un utente apre un file di PowerPoint appositamente predisposto", si legge nel bollettino di Microsoft. "Sfruttando una di queste vulnerabilità, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione".Delle 14 vulnerabilità corrette da Microsoft, 10 sono state riportate da VeriSign iDefense, una società che paga i bug hunter per portare alla luce i difetti che si annidano nelle principali applicazioni commerciali. iDefense afferma di aver sviluppato internamente anche alcuni exploit dimostrativi, ma di non averli rilasciati al pubblico.
Fonte: Punto Informatico
Nessun commento:
Posta un commento