28/04/2014 di Redazione

Internet Explorer ancora sotto attacco “zero-day”

Venerdì scorso FIreEye ha scoperto una vulnerabilità che riguarda le versioni dalla 6 alla 11, subito confermata da Microsoft. Ecco come proteggersi in attesa di un aggiornamento di sicurezza ufficiale.

immagine.jpg

Una vulnerabilità “zero-day” su Internet Explorer (Ie) nelle versioni dalla 6 alla 11 è stata identificata venerdì scorso dalla società specializzata FireEye Research e confermata sabato da Microsoft. Attacchi mirati, seppur in numero limitato secondo Microsoft, sono già stati registrati su macchine con il browser nelle release da 9 a 11. Le vittime degli attacchi devono visitare una pagina web appositamente realizzata dove un file in formato Flash Swf provvede a sfruttare una vulnerabilità “use-after-free”, che si verifica quando il browser cerca di accedere a un oggetto non più presente in memoria o non allocato correttamente. Il risultato di questo tentativo produce un errore che corrompe i dati. A questo punto gli attaccanti ricorrono a una già nota tecnica di attacco tramite Flash per ottenere accesso incontrollato alla memoria e superare le protezioni Aslr (Address Space Layout Randomization) e Dep (Data Execution Prevention) di Windows.

Le versioni di Internet Explorer colpite dalla vulnerabilità vanno dalla 6 alla 11, ma gli attacchi sono stati registrati solo dalla 9 in su



Sabato scorso Microsoft ha pubblicato un avviso di sicurezza in cui indica come limitare la possibilità di cadere vittime di un attacco. Prima di tutto è necessario ridurre i diritti di amministrazione sulla macchina: secondo Microsoft, gli utenti privi di accesso come amministratore possono limitare i danni. Secondariamente sarebbe meglio adottare sulle macchine lo strumento Enhanced Mitigation Experience Toolkit (Emet) nella versione 4.1, che aggiunge alcuni livelli supplementari di protezione. E’ bene quindi impostare la sicurezza del browser su “High” in modo da evitare l’esecuzione di ActiveX e Active Scripting. Ultima indicazione importante, valida per i più tecnici, è quella di escludere l’esecuzione del file VGX.DLL o limitarne l’accesso tramite Access Control List.

Ovviamente il modo più semplice per proteggersi, almeno fino a quando Microsoft non rilascerà un aggiornamento di sicurezza, rimane quello di fare grande attenzione ai siti visitati e, soprattutto, ricorrere a un browser diverso, come Firefox o Chrome. Un po’ di preoccupazione riguarda invece gli utenti di Windows Xp, il cui supporto da parte di Microsoft è terminato lo scorso 8 aprile.

Secondo la società di ricerche NetMarketShare, Internet Explorer 9 avrebbe ancora una presenza sul mercato pari al 13,9 per cento, la versione 10 si fermerebbe all’11,04 per cento e la 11 si limiterebbe all’1,32 per cento.

scopri altri contenuti su

ARTICOLI CORRELATI