hit counter
Microsoft Security Advisory 980088 su Internet Explorer - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Microsoft Security Advisory 980088 su Internet Explorer

Microsoft Security Advisory 980088 su Internet Explorer

  • Comments 1
  • Likes

La scorsa notte Microsoft ha pubblicato il “Microsoft Security Advisory (980088) - Vulnerability in Internet Explorer Could Allow Information Disclosure” per segnalare, come è compito tipico dei Security Advisory, la conoscenza di una nuova vulnerabilità in Internet Explorer, per informare sul processo di investigazione in atto e per aggiornare sul livello reale di rischio per gli utenti.

Alla luce della vera e propria confusione di informazioni che ha caratterizzato l’ultimo Security Advisory di IE, quello di gennaio legato alla vicenda Google-China, sento la necessità di essere ancor più chiaro ed esplicito per aiutare a capire meglio sia questo problema specifico, sia queste dinamiche di sicurezza in generale. A tal proposito, conto di far seguire un nuovo post di approfondimento appena possibile, di cui vi anticipo il concetto centrale:

dal punto di vista dell’idea di sicurezza che ci facciamo di un software è opportuno riuscire a capire che esiste una profonda differenza tra (1) la presenza di un difetto (bug) nel codice dell’applicazione, (2) la semplice/complessa possibilità di sfruttare tale difetto per operare un attacco e (3) la presenza in circolazione di un codice (exploit)per produrre un danno reale. Sono davvero tre aspetti distinti, in cui ognuno non implica i successivi, e in particolare il primo (esistenza del bug) non implica automaticamente gli altri 2 (essere davvero a rischio).

Avrò modo di approfondire meglio queste considerazioni, per ora parliamo del Security Advisory in oggetto.

Partiamo dalla tipologia della vulnerabilità, “Information Disclosure”, che è meno grave della “Remote Code Execution”: in questo caso implica la possibilità di ottenere l’accesso ad informazioni presenti sul computer della vittima, di fatto i file, a patto di conoscere esattamente il nome e la relativa posizione degli stessi. Credo che si capisca bene come questo sia un importante fattore mitigante: per i file che sono stati creati da voi, chi vi attacca dovrebbe sapere come li avete chiamati e dove li avete salvati, assolutamente improbabile; per quelli creati dal sistema (e quindi caratterizzati da nomi e posizioni ben note), oltre al fatto di non contenere tipicamente informazioni personali, è comunque necessario sapere con quale utenza siete entrati sul PC, informazione ragionevolmente non pubblica.

Poi andiamo subito al cuore del problema, il reale livello di rischio: la vulnerabilità in oggetto può essere pienamente sfruttata solo in assenza del Protected Mode di Internet Explorer, funzionalità resa disponibile sui sistemi operativi Windows solo da Windows Vista in poi.

E’ per questo che sono più soggetti solo gli utenti su Windows XP, su cui il Protected Mode non è presente, e quelli che dovessero averlo esplicitamente disabilitato (normalmente è abilitato by default).

La vulnerabilità è stata resa pubblica proprio ieri in occasione di una sessione alla famosa BlackHat Security Conference: tenendo conto della visibilità di tale evento, come non capire il desiderio del colpo di scena da parte dei ricercatori di sicurezza che l’hanno spiegata, alla luce di tutto il clamore su IE del mese scorso? Ma è davvero qualcosa di nuovo? Certo no. La vulnerabilità è davvero così seria? Spero che i dettagli precedenti vi aiutino a comprendere il reale livello di rischio, a mio personale parere non alto, tenendo conto dei dettagli di cui sono a conoscenza ora.

Al momento non si è a conoscenza di alcun attacco o situazione di rischio per i clienti: ovviamente, come di routine, si terr�� sotto controllo l’evoluzione dello scenario di rischio, mentre contemporaneamente si sta già provvedendo alla realizzazione di un aggiornamento correttivo e al suo test qualitativo.

Per chi fosse su Windows XP: come proteggersi in modo preventivo in attesa della patch? Basta seguire le indicazioni contenute nella sezione “Suggested Actions – Workarounds” del Security Advisory, in particolare utilizzando la comoda possibilità di automatizzare l’applicazione di queste raccomandazioni tramite l’esecuzione di questo programmino Microsoft Fix It (comoda sia per gli utenti finali, sia per le aziende, in grado di distribuire questo eseguibile per tutti i PC).

Per tutti vale il suggerimento di sempre, e questa situazione continua a confermarne la validità: non c’è miglior tutela rispetto ai rischi di sicurezza e loro evoluzioni che dotarsi della combinazione più recente di software. Per la piattaforma Microsoft questo vuol dire installare Internet Explorer 8 e scegliere di adottare/migrare a Windows 7 appena possibile!

Ci risentiamo, se dovessero esserci ulteriori sviluppi.

Feliciano

Altri post/risorse correlate:

 

Comments
  • Peccato che io il Protected Mode non lo posso più usare, dato che per qualche strano motivo con il PM ON non riesco più a stampare dal browser. Il problema è molto diffuso ma non esiste nulla sulla KB di MS...

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment