Le segnalazioni di buchi nella sicurezza dei soliti programmi a larghissima diffusione si susseguono con un ritmo incalzante. C'è davvero da rabbrividire.
[ZEUS News - www.zeusnews.it - 25-02-2002]
Ah, triste mestiere, fare informazione. Talvolta si ha la sgradevole sensazione di raccontare sempre le stesse cose, di rimescolare la stessa minestra... Non sarà che di questa storia vi ho già parlato? Eppure no, anche se l'argomento è ancora una volta la sicurezza, le falle di cui ci occupiamo oggi sono state appena rivelate. Quello che tristemente si ripete è il nome del produttore del software interessato: Microsoft. Scommetto che lo avreste indovinato anche senza leggere il titolo dell'articolo.
Cominciamo dal Media Player. Vi abbiamo recentemente illustrato come esso renda riconoscibili in Rete i suoi utilizzatori; nel giro di pochi giorni è stata scoperta un'altra "pregevole" abitudine del WMP versione 8, cioè comunicare a Microsoft il titolo del DVD che sta riproducendo. Ora, dal momento che i DVD sono soliti incorporare un ricco catalogo del proprio contenuto, proprio non si capisce quali informazioni WMP potrebbe andare a chiedere a papà Bill. Già... e se, invece di chiedere, spiattellasse? Non sarà per caso l'ennesimo noiosissisimo caso di spyware?
Ma, senza neppure lasciarci il tempo di soffermarci a riflettere su quali potrebbero essere gli scopi di tale attività occulta, un'altra doccia fredda ci coglie impreparati (per modo di dire): il Media Player riproduce i files in base alle loro caratteristiche interne, senza badare all'estensione del nome. In pratica, voi credete di passargli un file mp3 e quello magari vi mostra un filmato, il cui contenuto potrebbe essere di qualunque genere. Vi invito ad approfondire la natura del problema direttamente su Bugtraq. Qui si legge, oltre alla narrazione di un gustoso aneddoto, che "...si tratta dello stesso tipo di vulnerabilità che permette a un web server di inviare al vostro browser un file .exe indicando negli headers MIME un'estensione .wav, facendo sì che esso lo esegua...": insomma, niente di nuovo sotto il sole.
E' di poche ore fa l'annuncio di un buffer overflow, sempre in Internet Explorer, legato ad un errore nella gestione della clausola "SRC" della direttiva HTML "EMBED", utilizzata per inserire oggetti di varia natura (audio, eccetera) nelle pagine web. Ancora una volta, una pagina web o una email HTML possono sfruttare la falla per consentire all'attaccante di eseguire istruzioni a piacere sul computer attaccato. I dettagli, tra cui l'indirizzo al quale reperire la patch, sono riportati da Bugtraq.
E non è finita: The Register segnala altri due problemini: una falla nei Microsoft XML Core Services può consentire ad un attaccante di leggere il contenuto dei vostri dischi, bellamente scavalcando le impostazioni di sicurezza di IE. E in più, il Commerce Server 2000 può essere oggetto di attacchi volti a concedere un accesso privilegiato alla macchina ospitante. Alleluia, è disponibile la patch.
Bene, per questa volta basta così. Cari utenti di Explorer & C., anche oggi avete il vostro buon numero di rattoppi da prelevare e installare. Buon divertimento. Vi conosolerà il pensiero dei poveri programmatori Microsoft, tutti quanti chini sulle loro tastiere, sudati, incalzati da patron Gates, intenti a cercare e stanare bachi, bachetti e serpentoni sparpagliati qua e là. L'attività è frenetica, il mese delle pulizie di primavera sta per finire...
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|