Ennesima segnalazione di problemi di sicurezza nei prodotti Microsoft. Ma, questa volta, il caro Bill è in buona compagnia.
[ZEUS News - www.zeusnews.it - 30-04-2002]
La prima falla di cui ci occupiamo riguarda i server Exchange e SQL per Windows NT e Windows 2000, che risentono di una carente implementazione dei controlli sui dati in ingresso alle chiamate da client via RPC (Remote Procedure Call). Un attaccante, formattando opportunamente i dati da inviare ai server, può provocare situazioni di denial of service di differente gravità: da semplici rallentamenti al blocco totale.
Si tratta di una vulnerabilità nota dalla fine del luglio 2001: Microsoft pubblicò, all'epoca, un bollettino che la descriveva nel dettaglio e comunicava, nel contempo, la disponibilità delle apposite patch. La novità è che, a distanza di nove mesi, l'avviso è stato aggiornato per annunciare il rilascio di una nuova patch cumulativa (security roll-up) per Windows NT, delle dimensioni di circa 11 MB: purtroppo non è spiegato se si tratti di un semplice repackaging delle patch precedentemente rilasciate o se, piuttosto, fossero presenti problemi, analoghi a quelli descritti, anche a livello del sistema operativo NT e siano stati risolti soltanto ora.
Un altro problema alla ribalta in questi giorni riguarda la coppia Word/Outlook, versioni 2000 e 2002. In particolare, Word può essere utilizzato come editor integrato in Outlook per scrivere email ricche di grassetti, corsivi e orpelli vari (pessima abitudine, peraltro): ebbene, tale accoppiata, nota con il nome di WordMail, espone l'utente a rischi di attacco perchè non blocca gli script eventualmente presenti nelle email in formato HTML, a differenza di quanto effettuato da Outlook quando opera "da solo".
E così, Microsoft ha pubblicato un bollettino sul problema WordMail e la relativa patch, ma il terribile Georgi annuncia che anche Excel soffre dello stesso male. E aggiunge: "Hanno corretto [il problema di WordMail, ndr] oltre un mese e una settimana dopo la mia segnalazione. La loro patch corregge solo le vulnerabilità di Word e Outlook ma non chiude la via di attacco mediante Excel (un altro office malware?), perciò gli utilizzatori non devono provare una ingannevole sensazione di sicurezza.". Naturalmente, a riprova di quanto affermato, Guninski ha incluso nel suo messaggio su Bugtraq uno script e dettagliate istruzioni per riprodurre il problema in Excel, dimostrando che, contrariamente a quanto affermato da Microsoft, l'attaccante può sfruttare la falla per prendere addirittura il controllo del computer vittima.
Per questo specifico problema, legato ad Excel, non vi è ancora risposta (nè rimedio) ufficiale da parte di Microsoft.
Ma questa volta, sul banco degli imputati abbiamo anche Nullsoft, che produce l'arcifamoso Winamp: in passato abbiamo detto di alcune piacevolezze del Microsoft Media Player, ora è il momento di dedicarci alla concorrenza.
Si apprende infatti da Bugtraq che il minibrowser di Winamp 2.79 è afflitto da un buffer overflow, che può verificarsi quando il programma prepara la connessione al sito info.winamp.com per ottenere informazioni sulla canzone contenuta nel file MP3 riprodotto. Perciò è possibile inserire all'interno degli stessi MP3, sfruttando la tag ID3v2 dello header, istruzioni in codice macchina: si ottiene, in pratica, un vero e proprio virus, in grado di "infettare" altri file MP3 e di compiere operazioni arbitrarie sul computer con i privilegi dell'utente che esegue Winamp. Il messaggio pubblicato su Bugtraq è particolarmente interessante perchè, con un chiaro esempio riferito al caso particolare, spiega in dettaglio tecnica e funzionamento dei buffer overflow; in particolare è descritto efficacemente il modo in cui essi possono provocare l'esecuzione, come istruzioni macchina, dei dati contenuti in memoria.
Per evitare guai è sufficiente non attivare il minibrowser; tuttavia è già disponibile un upgrade di Winamp (la versione 2.80) privo della falla.
Anche per oggi la parola d'ordine è "aggiornare".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|