QuickTime su Internet Explorer a rischio per una vulnerabilità


Il ricercatore spagnolo Ruben Santamarta, esperto di sicurezza informatica, ha individuato una nuova falla, di tipo zero-day, che colpisce tutti i sistemi operativi sviluppati dalla Microsoft. Gli utenti di QuickTime su piattaforma Windows sono potenzialmente a rischio a causa di una vulnerabilità remota relativa al noto player multimediale di Apple, al punto da mettere a rischio il controllo e la sicurezza dei sistemi Windows che eseguono il plugin di Cupertino su Internet Explorer. Questo si apprende dall’allarme lanciato nelle scorse ore dal ricercatore di Wintercore, che ha preparato anche un exploit dimostrativo utile a far comprendere agli esperti la portata e le possibili conseguenze di questa falla. Secondo l'autore della scoperta, un aggressore può riuscire ad eseguire codice nocivo sul sistema dell'utente non appena questi dovesse trovarsi a visualizzare una pagina web approntata con lo scopo di sfruttare la falla di sicurezza. Le conclusioni di Santamarta sono state confermate anche dalla società danese Secunia. Il problema sembra affliggere le versioni 7.6.7 e precedenti di QuickTime oltre a tutte le release del più vecchio QuickTime 6.x.


Secondo Santamarta il suo codice exploit sarebbe in grado di bypassare i meccanismi di protezione Data Execution Prevention (DEP) e Address Space Layout Randomisation (ASLR) di Windows 7 e Vista. Oltre che su Windows XP, quindi, l'"aggressione" messa a punto dal ricercatore iberico andrebbe a segno anche sui più recenti sistemi operativi targati Microsoft. Il pericolo di backdoor deriverebbe dallo sfruttamento di una funzione non più presente nelle nuove versioni di QuickTime ma della quale è stata mantenuta la stringa di codice ad essa relativa, tanto da rendere effettivo un attacco tramite un falso puntatore con la tecnica dell’heap-spraying. Al momento Apple non ha ancora reso disponibile alcun aggiornamento risolutivo. Gli esperti consigliano di disinstallare temporaneamente QuickTime, utilizzare un browser diverso da Internet Explorer oppure impostare il cosiddetto "kill bit". Quest'ultimo suggerimento è riservato ai soli utenti esperti: l'approccio è indubbiamente più complesso ma pur sempre efficace. La procedura consiste nell'aprire l'Editor del registro di sistema, portarsi in corrispondenza della chiave

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Internet Explorer\ActiveX Compatibility

ed individuare il CLSID seguente:

{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}.

Dopo averlo selezionato, si dovrà creare - nel pannello di destra - un nuovo valore DWORD Compatibility Flags (nel caso in cui non esista già) ed impostarlo a 400 (Dati valore) in esadecimale. In questo modo si imposterà il Kill bit che impedirà il caricamento e l'utilizzo dell'ActiveX vulnerabile da parte di Internet Explorer. L'errata modifica del Registro di sistema tramite l'editor o un altro metodo può causare seri problemi, che potrebbero richiedere la reinstallazione del sistema operativo. Protezione Account non è in grado di garantire la soluzione di problemi derivanti dall'errato utilizzo dell'editor del Registro di sistema. La modifica del Registro di sistema è a rischio e pericolo dell'utente.

Via: http://www.ilsoftware.it/
Foto 2: http://www.apple.com/

Nessun commento:

Posta un commento