Continuano gli attacchi a Windows XP, lo conferma Microsoft



Da due settimane sono cominciati a comparire pubblicamente i primi codici exploit realmente funzionanti. Gli attacchi nei confronti della vulnerabilità, ancora irrisolta, presente in Windows XP (oltre che in Windows Server 2003) ed insita nella "Guida in linea e supporto tecnico", applicazione in grado di gestire l'URI hcp://, stanno aumentando in modo piuttosto preoccupante.

Lo conferma Microsoft stessa che spiega: "inizialmente avevamo monitorato solo una serie di indagini legittimamente svolte da alcuni ricercatori. Da metà giugno, invece, sono cominciati a comparire pubblicamente i primi codici exploit realmente funzionanti". Come si spiega in questa nota, i tecnici del colosso di Redmond hanno rilevato come i tentativi di aggressioni non siano più limitati ad aree geografiche ben specifiche ma tendano ad ampliarsi su una più vasta scala.

Per il momento le aggressioni sono più frequenti in Portogallo e Russia ma sembrano diffondersi anche in molte altre nazioni europee. A partire dalla scorsa settimana i tecnici di Microsoft hanno individuato la pubblicazione, che appare semi-automatizzata, di pagine html e script PHP contenenti il codice nocivo in grado di sfruttare la falla insita in Windows XP. Il ricercatore che aveva scoperto la falla, Tavis Ormandy, è stato publicamente criticato da parte di Microsoft.

Dal momento che non è ancora disponibile una patch risolutiva (dovrebbe essere rilasciata, a questo punto, il prossimo 13 luglio), agli utenti di Windows XP viene consigliato di applicare una soluzione temporanea che consiste nel collegarsi con questa pagina quindi scaricare ed installare il "fix 50459". Prima di installare la patch ufficiale, non appena questa sarà resa disponibile, suggeriamo di disattivare la correzione temporanea utilizzando il "fix 50460", offerto attraverso la medesima pagina web. I più smaliziati possono eseguire la procedura indicata qui.

Qualora un utente dovesse trovarsi a visitare una pagina web contenente il codice nocivo, potrebbe verificarsi il download automatico di programmi dannosi che verrebbero poi automaticamente installati. Cluley ha spiegato che trattasi di un classico esempio di attacco "drive-by download". Graham Cluley di Sophos ha definito "irresponsabile" l'operato di Ormandy. Il ricercatore, che lavora anche per Google in qualità di ingegnere software, "ha lasciato a Microsoft solamente cinque giorni di tempo per risolvere il problema prima di pubblicare tutti i dettagli tecnici", ha commentato Cluley. Fonte: Il Sole 24 Ore

Nessun commento:

Posta un commento