Un nuovo exploit per Internet Explorer aggira tutte le misure di sicurezza, anche per l'ultima versione con tutte le patch di Windows 7, secondo la società di sicurezza francese VUPEN. L'exploit utilizza una vulnerabilità senza patch (0-day) in Internet Explorer 9 e ignora tutte le misure di sicurezza addizionali di Windows 7. L'ultima versione del sistema operativo della Microsoft, completamente aggiornata con Service Pack 1 (SP1), è vulnerabile.
Il buco di sicurezza è stato riferito dalla società di sicurezza francese VUPEN, che in precedenza aveva scoperto una vulnerabilità di IE8, nel dicembre dello scorso anno. VUPEN classifica l'exploit di IE9 come affidabile, il che significa che si tratta d'un sistema efficace per gli aggressori informatici di eseguire del codice dannoso di loro scelta sui PC dotati di Windows 7. L'exploit riesce a sfondare gli strati di sicurezza di Windows, come ASLR, DEP e la sandbox (Protected Mode) in IE9. "L'exploit utilizza due vulnerabilità distinte. La prima permette l'esecuzione di codice arbitrario all'interno della sandbox IE9.
Il secondo permette il by-pass della sandbox per ottenere l'esecuzione di codice completo", ha dichiarato l'olandese Chaouki Bekra CEO di VUPEN sul sito di notizie Webwereld. Il rischio di questo exploit è finora limitato: il codice di exploit non è stato avvistato in azione. Le vulnerabilità sono state scoperte da ricercatori VUPEN, che hanno fatto proprio exploit. "Abbiamo confermato lo sfruttamento della vulnerabilità e abbiamo creato un'esecuzione di codice exploit che funziona con Internet Explorer 9 su Windows 7 e Windows 7 SP1", ha detto Bekra. Bekra ha sottolineato che le vulnerabilità non sono state divulgate pubblicamente.
"L'accesso al nostro codice e l'analisi approfondita della vulnerabilità è riservato ai nostri clienti governativi che utilizzano le informazioni per proteggere le loro infrastrutture critiche", ha aggiunto. IE9 non è ancora molto utilizzato dalle aziende o anche dai governi. Tuttavia, la vulnerabilità non è limitata alla versione più recente del browser di Microsoft. Il buco di sicurezza è presente anche in IE8, 7 e 6 per i quali VUPEN non starebbe lavorando sull'exploit. "La falla interessa Internet Explorer 9, 8, 7 e 6, e il risultato di un errore di use-after-free dentro la biblioteca 'mshtml.dll' durante l'elaborazione di una specifica combinazione di HTML e codice JavaScript."
VUPEN consiglia a tutti gli utenti di IE di disattivare JavaScript o utilizzare un altro browser web che non è interessato dalla vulnerabilità. Il codice exploit di VUPEN è efficace solo su IE9, che può essere eseguito su Windows 7 e predecessore Windows Vista. IE9 è stato recentemente rilasciato e non è ancora stato distribuito attraverso Windows Update. Microsoft inizierà il rollout nelle prossime settimane. Una data esatta per la più ampia distribuzione e l'installazione del browser più recente di Windows non è stata divulgata ufficialmente.
IE9 detiene attualmente una quota di mercato del 3,6 per cento tra gli utenti di Windows 7, secondo i dati del ricercatore di mercato NetApplications. Windows 7 ha una sua quota di mercato globale di quasi il 25 per cento. Windows XP è ancora il sistema operativo più ampiamente installato. Misurato in tutti i PC degli utenti IE9 ha una quota di mercato del 1,04 per cento, secondo i rapporti di NetApplications. Nel concorrente StatCounter IE9 non risulta nemmeno come browser separato nella sua panoramica quota di mercato, ma lo pone nella categoria "altro".
Nessun commento:
Posta un commento