Vulnerabilità 0-day per XP e Windows Server 2003

Microsoft indaga su una nuova vulnerabilità scovata da Vuper per Windows XP SP3 e Windows Server 2003 SP2: a rischio la sicurezza dei sistemi.
Microsoft indaga su una nuova vulnerabilità scovata da Vuper per Windows XP SP3 e Windows Server 2003 SP2: a rischio la sicurezza dei sistemi.

Una nuova vulnerabilità zero-day rischia di mettere a repentaglio la stabilità dei sistemi Microsoft più datati, in particolare delle piattaforme Windows XP SP3 e Windows Server 2003 SP2. Stando a un report diffuso da Vupen, azienda francese che opera nell’ambito della sicurezza informatica, la falla è classificata come “critica” e potenzialmente in grado di consentire ai malintenzionati di assumere il pieno controllo del sistema. Nell’ipotesi più rassicurante, i bersagli degli attacchi si troverebbero di fronte al più classico dei BSoD (Blue Screen of Death).

I tecnici di Redmond hanno già fatto sapere di essere al lavoro per individuare con precisione le cause del malfunzionamento, così da poter fornire agli utenti un aggiornamento correttivo nel minor tempo possibile, attraverso il tradizionale update mensile dei sistemi, oppure con il rilascio straordinario di una patch confezionata su misura. Il prossimo aggiornamento in programma è previsto per martedì 8 marzo, ma nel caso in cui la vulnerabilità dovesse rivelarsi preoccupante, tre settimane di attesa potrebbero essere troppe.

Le prime informazioni disponibili, ovvero quelle diffuse da Vupen, parlano di un malfunzionamento legato al driver mrxsmb.sys, più in particolare riguardante la funzione BowserWriteErrorLogEntry() impiegata dai sistemi nel processare le richieste inviate dagli utenti al protocollo Server Message Block, spesso per operazioni come la condivisione di documenti o stampanti nelle reti Windows.

Obiettivi primari di eventuali attacchi, secondo quanto riporta Mark Wodrich sul Microsoft Security Response Center, sarebbero le versioni 64-bit delle piattaforme, mentre per le edizioni 32-bit il rischio è pressoché nullo.

«Allo stato attuale delle analisi», spiega Feliciano Intini sul NonSoloSecurity Blog, «emerge che l’effetto della vulnerabilità è più propriamente un Denial of Service (DoS) che un Remote Code Execution (RCE), limitando così il livello di rischio». Ulteriori aggiornamenti seguiranno per approfondire il problema e gli eventuali interventi risolutori provenienti da Redmond.

Ti consigliamo anche

Link copiato negli appunti