Exploit, continua minaccia strisciante

Un exploit per Outlook Express, un'attività anomala sulla porta TCP 445, un codice Javascript in grado di colpire qualunque browser: vari codici pericolosi sono in circolazione sul web, unica raccomandazione è l'installazione delle patch disponibili
Un exploit per Outlook Express, un'attività anomala sulla porta TCP 445, un codice Javascript in grado di colpire qualunque browser: vari codici pericolosi sono in circolazione sul web, unica raccomandazione è l'installazione delle patch disponibili

Il pericolo non dovrebbe essere a livelli troppo elevati, ma è comunque reale: si segnala infatti un exploit in Rete tale da poter colpire il client mail Outlook Express, largamente usato da utenti Windows. La vulnerabilità era stata segnalata nell’ultimo bollettino di sicurezza Microsoft (MS05-030) e risolta con la relativa patch di Giugno: il pericolo è dunque concreto solo per gli utenti i quali ancora non abbiano provveduto all’aggiornamento del sistema.

Il problema è tuttavia calmierato da una serie di necessarie interazioni da parte dell’utenza e soprattutto dal fatto che ad essere colpito è un componente Outlook in grado di leggere il Network News Transfer Protocol (protocollo usato per la lettura dei newsgroup). L’exploit è stato segnalato dal French Security Incident Response Team: Microsoft ha confermato di esserne a conoscenza, ma tuttavia non sarebbe emersa al momento alcuna segnalazione di attacchi andati a compimento. Symantec consiglia di filtrare server NNTP non sicuri e di inibire accessi ad url del tipo “news://”.

Da giorni è inoltre in auge un diffuso allarme sorto in seguito ad un traffico anomalo registrato sulla porta TCP 445: tale porta è utilizzata dal Server Message Block (SMB), protocollo per il quale Microsoft aveva comunicato recentemente una vulnerabilità correggibile con l’apposita patch distribuita (bollettino MS05-027). L’exploit è a disposizione, ma al momento non si segnalano particolari danni al riguardo: si consiglia tuttavia di adottare tutte le opportune precauzioni in merito, in primis l’aggiornamento del sistema (requisito ancora una volta fondamentale).

Ma non finisce qui. Neowin segnala una scoperta di tale Jens Gheerardyn il quale ha proposto un proof-of-concept in grado di evidenziare come tramite apposito codice Javascript sia possibile portare a segno un semplice attacco di phishing: cliccare su un link convinti di arrivare al sito A e trovarsi poi invece su un sito B sul quale può essere messa in opera la scena della truffa. Il codice Javascript incriminato risulta essere operante sia con Internet Explorer che con altri browser quali Firefox o Opera.

Ti consigliamo anche

Link copiato negli appunti