Microsoft, DNS patch (forse) per l'8 maggio

Microsoft spera di rilasciare una patch relativa alla vulnerabilità lato server durante il consueto aggiornamento mensile previsto per l'8 maggio. Aumentano intanto le varianti di worm in grado di sfruttare la vulnerabilità con appositi exploit
Microsoft spera di rilasciare una patch relativa alla vulnerabilità lato server durante il consueto aggiornamento mensile previsto per l'8 maggio. Aumentano intanto le varianti di worm in grado di sfruttare la vulnerabilità con appositi exploit

Non è ancora certa la data di rilascio della patch in grado di correggere la vulnerabilità del DNS Server di Windows scoperta alcuni giorni or sono. Microsoft giudica il livello di attacco “non di vaste proporzioni” ma esperti di sicurezza affermano che alcune varianti del worm Rinbot stiano scandagliando la rete alla ricerca di sistemi vulnerabili e potrebbero eseguire un exploit sfruttando proprio il DNS bug.

Nel proprio blog dedicato alla sicurezza Microsoft spiega come la procedura di sviluppo e test della patch sia un processo alquanto laborioso poichè il DNS è una parte molto critica della infrastruttura dei network e il rischio è di proporre una soluzione che in realtà espone a rischi ancora maggiori di quelli arrecati dal problema corretto. «Nonostante non possiamo stimare con certezza quando completeremo lo sviluppo e il test dell’update relativo al problema, i nostri team sparsi in tutto il mondo stanno lavorando 24 ore al giorno e speriamo di rilasciare l’update non oltre l’8 maggio 2007 in occasione del rilascio del bollettino del mese di maggio», scrive Christopher Budd, security program manager Microsoft.

La società di Redmond si trova sotto pressione poichè gli exploit si stanno sempre più diffondendo e i malintenzionati cominciano ad utilizzarli nei loro attacchi.
Craig Schmugar, ricercatore McAfee, ha riferito in un blog di aver individuato altre due varianti del worm Nirbot (conosciuto anche come Rinbot) in grado di eseguire l’exploit sfruttando la vulnerabilità insita nel DNS Server Service di Microsoft. I nomi dei file delle due varianti sono rispettivamente mdnex.exe, e mozila.exe. Sembrerebbe comunque che i server adeguatamente protetti non siano vulnerabili all’attacco: «ogni macchina che viene colpita con successo da questa [minaccia] è configurata in maniera non adeguata», ha dichiarato Ronald o’Brien, senior security analyst alla Sophos.

Per il momento l’unica protezione concreta rimane un workaround pubblicato da Microsoft che consiste nel modificare opportunamente alcune chiavi del registro. Il problema non riguarda comunque Windows 2000 Professional SP4, Windows Vista e Windows XP SP2.

Ti consigliamo anche

Link copiato negli appunti