hit counter
Microsoft Security Advisory 2501696 sul componente MHTML di Windows - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Microsoft Security Advisory 2501696 sul componente MHTML di Windows

Microsoft Security Advisory 2501696 sul componente MHTML di Windows

  • Comments 1
  • Likes

[English readers: you can find English links in this post for your convenience]

Venerdì è stato rilasciato un Security Advisory che segnala la fase di investigazione di una vulnerabilità di tipo Information Disclosure presente nel protocol handler di MHTML in tutte le versioni attualmente supportate di Windows:

Microsoft Security Advisory (2501696) - Vulnerability in MHTML Could Allow Information Disclosure

MSRC post: Microsoft releases Security Advisory 2501696

SRD post: More information about the MHTML Script Injection vulnerability

L’impatto di tale vulnerabilità è simile a quello delle vulnerabilità di tipo Cross Site Scripting (XSS): inducendo l’utente a cliccare su un URL malformato ad-hoc che invochi il protocollo MHTML per aprire un documento HTML, si riuscirebbe a fargli eseguire uno script non autorizzato nel contesto di sicurezza dello stesso utente e del sito di destinazione.

Al momento non si è a conoscenza di attacchi attivi e di impatti di questa problematica sui clienti, anche se è nota la presenza di PoC (Proof-of-Concepts) pubblici su questa vulnerabilità .

In attesa del rilascio dell’aggiornamento correttivo, l’invito è alla valutazione delle protezioni temporanee che sono documentate nella sezione “Workarounds” del Security Advisory.

Nello specifico si tratta di disabilitare la gestione del protocollo MHTML per tutte le zone di IE: il FixIt per semplificare/automatizzare l’applicazione di questo workaround è già disponibile

image

Maggiori informazioni sono disponibili  in questo articolo della Microsoft Knowledge Base: http://support.microsoft.com/kb/2501696

Il post del team SRD riporta anche alcune possibili contromisure alternative che si stanno studiando per implementarle server-side, ossia da parte dei fornitori di servizi Web (si sta lavorando anche con Google su questo tema): in ogni caso si raccomanda agli utenti di implementare il workaround client-side (il FixIt che vi ho indicato) perché in questo modo si bloccano gli attacchi a prescindere da come si opera la malformazione dell’URL.

Feliciano

Other related posts/resources:

Comments
  • Domanda:applicando il fix it questi poi all'uscita della patch si risistema automaticamente?

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment