Internet Explorer, attacco zero-day in corso

Una vulnerabilità zero-day è stata segnalata in Internet Explorer 6, 7, 8 e 9: Microsoft ha pubblicato un tool per mitigare temporaneamente il pericolo.
Una vulnerabilità zero-day è stata segnalata in Internet Explorer 6, 7, 8 e 9: Microsoft ha pubblicato un tool per mitigare temporaneamente il pericolo.

Un nuovo attacco “zero-day” contro Internet Explorer è stato notificato nelle ultime ore mettendo in allerta l’utenza utilizzante il browser di Redmond. Microsoft ha immediatamente alzato gli scudi a protezione del proprio software, ha annunciato indagini approfondite ed ha elargito i primi consigli per evitare di cadere vittima dell’attacco.

Per attacco “zero-day”, va ricordato, si intende un malware in grado di colpire un software senza che la vulnerabilità sfruttata fosse precedentemente nota: il quadro configura pertanto un grave ed improvviso pericolo a cui spesso non è semplice dare risposta con altrettanta solerzia, ma contro il quale molto può fare l’informazione e la consapevolezza degli utenti nei confronti degli strumenti in uso.

Il problema è verificato in tutte le versioni di Internet Explorer fino alla numero 9, facendo quindi esclusione per il nuovo Internet Explorer 10 che accompagnerà l’arrivo di Windows 8. Sebbene la natura della falla non sia stata dettagliata, Microsoft conferma il fatto che l’attacco sia in grado di corrompere la memoria del sistema ed eseguire di conseguenza codice arbitrario sul computer della vittima tramite il trojan Poison Ivy. I sistemi a rischio sono i vari Windows XP, Windows Vista e Windows 7 e l’attacco può essere affondato forzando la visita di un sito appositamente creato. Sulla base delle stime Rapid7 (ove l’exploit è stato originariamente segnalato) circa il 32% dell’utenza a livello mondiale è a rischio poiché associa al sistema Windows vulnerabile l’uso di Internet Explorer. La scelta di un browser alternativo è infatti in questa fase sufficiente ad allontanare temporaneamente i pericoli, in attesa del rilascio di un aggiornamento che Microsoft probabilmente svilupperà con quanta più sollecitudine possibile.

Microsoft spiega che al momento il numero degli attacchi verificati sia estremamente basso: la patch risolutiva è in fase di sviluppo, ma la tempistica di rilascio sarà direttamente proporzionale all’incremento del pericolo. In caso di maggiore urgenza, come successo in passato, il team di Redmond potrebbe dare il via ad un rilascio dell’aggiornamento al di fuori del ciclo mensile di update; in caso contrario la patch sarà rilasciata il secondo martedì del mese, non appena l’intervento sarà considerato sufficientemente qualitativo e risolutivo.

Nel frattempo Microsoft consiglia da una parte di porre attenzione ai siti visitati, tenendosi così alla larga da eventuali rischi, ma elargisce al tempo stesso consigli sul workaround tramite l’installazione del cosiddetto Enhanced Mitigation Experience Toolkit v3.0 (6 MB) utile a prevenire l’incursione di eventuali cracker sul proprio sistema.

Ti consigliamo anche

Link copiato negli appunti