venerdì 22 gennaio 2010

"La vulnerabilita puo consentire l'esecuzione di codice in modalita remota..."

Come probabilmente vi sarete accorti se usate qualcuno dei vari Windows, è stata rilasciata l'altro ieri una patch straordinaria da parte di Microsoft per correggere una grave falla di Internet Explorer; falla che potrebbe essere stata utilizzata dal governo cinese anche nei famosi cyber attacchi di cui tanto si è parlato nei giorni scorsi.

Naturalmente, come spesso accade in questi casi, c'è chi ne ha approfittato, cavalcando questo allarme nella speranza di infettare il computer di quelli che cliccano allegramente su ogni allegato che piove nella loro casella di posta. Ecco quindi il testo dell'e-mail, apparentemente inviata da Microsoft, così come è arrivato anche a me.

> La vulnerabilita puo consentire l'esecuzione di codice in modalita remota se un utente apre un contenuto reso con carattere EOT (Embedded OpenType) appositamente predisposto in applicazioni client che eseguono il rendering dei caratteri EOT, come Microsoft Internet Explorer, Microsoft Office PowerPoint o Microsoft Office Word.
> Sfruttando questa vulnerabilita, un utente malintenzionato potrebbe assumere il pieno controllo del sistema interessato.
> Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
> Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
> Questo aggiornamento per la protezione e considerato di livello critico per Microsoft Windows 2000 , Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Il mittente del messaggio è teamus@microsoft.com (indirizzo peraltro non più attivo) e l'oggetto Bollettino Microsoft sulla sicurezza. Naturalmente si tratta di un falso, perché Microsoft distribuisce i suoi aggiornamenti solo ed esclusivamente attraverso il servizio Windows Update e non certo attraverso misteriosi files allegati a messaggi di posta elettronica. Il file in questione, tra l'altro (out.scr), è piuttosto subdolo a causa della sua estensione. Molti infatti sanno che l'estensione degli eseguibili Windows è .exe, e potrebbero non insospettirsi più di tanto di fronte a un .scr - è invece sempre un eseguibile per DOS/Windows.

Inutile dire che l'allegato è infetto (report qui), e aprirlo può riservare qualche sorpresina poco simpatica. Occhi aperti.

3 commenti:

andynaz ha detto...

eheh, da quando ho tolto, anzi, limitato dalla mia vita l'interazione con Windows devo dire che questo è uno dei problemi che mi sono lasciato alle spalle :P

Andrea Sacchini ha detto...

Dì la verità, un po' di nostalgia ogni tanto ti viene... :-)

andynaz ha detto...

no, purtroppo ho Windows sul pc aziendale, e lì ancora me lo devo sorbire :-( (spero per poco, però)

Sanzioni

Niente da ridire sulla proposta delle cancellerie occidentali di comminare sanzioni all'Iran. Piccolo problema: l'Iran ha un pacco d...