Oggi rilasciamo il Security Advisory 2887505 relativo ad una vulnerabilità in Internet Explorer. È stato riportato solo un numero limitato di attacchi mirati diretti principalmente ad Internet Explorer 8 e 9. Questa vulnerabilità permette di eseguire codice da remoto se viene visitato un sito web con contenuto malevolo. Gli utenti che utilizzano versioni recenti di Windows e Internet Explorer beneficiano di ulteriori feature di sicurezza che aiutano a limitare l'exploitation di questa vulnerabilità.

Stiamo lavorando ad un security update che risolve la vulnerabilità in maniera definitiva. Nel frattempo, incoraggiamo gli utenti che utilizzano Internet Explorer e che pensano siano maggiormente a rischio, di applicare almeno uno dei workaround suggeriti nell'advisory ed elencati in seguito:

  • Applicare il Microsoft Fix It "CVE-2013-3893 MSHTML Shim Workaround", che impedisce l'exploitation della vulnerabilità
    La pagina Micorosft Knowledge Base 2887505 contiene informazioni su come installare o disinstallare questo workaround.
  • Installare EMET
    EMET 4 è efficace contro gli exploit noti che cercano di sfruttare questa vulnerabilità.
  • Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
    Questo workaround previene l'exploitation ma limita l'usabilità, quindi suggeriamo di aggiungere i siti affidabili nella lista dei "Siti attendibili".
  • Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
    Come nel caso precedente, questo workaround previene l'exploitation ma limita l'usabilità, quindi suggeriamo di aggiungere i siti affidabili nella lista dei "Siti attendibili".

Stiamo monitorando il panorama di rischio e continueremo ad intraprendere le azioni necessarie per proteggere gli utenti.

Gerardo Di Giacomo
Security Program Manager - MSRC