Letta 118572 volte 3 aprile 2009 alle 18.07 di netquik Fonte: Varie
SA969136: Falla, Exploit per PowerPoint
LINK:
Microsoft ha rilasciato il Security Advisory 969136 per informare i clienti riguardo nuove segnalazioni di una vulnerabilità che affligge Microsoft Office PowerPoint che potrebbe permettere esecuzione di codice in modalità remota all'apertura di file PowerPoint modificati per lo scopo. Il colosso di Redmond afferma di essere attualmente a conoscenza di attacchi mirati e circoscritti che tentano di sfruttare questo buco di sicurezza. I prodotti affetti includono Microsoft Office PowerPoint 2000 Service Pack 3, Microsoft Office PowerPoint 2002 Service Pack 3, e Microsoft Office PowerPoint 2003 Service Pack 3. Microsoft Office PowerPoint 2007 non è interessato dalla problematica.

Il Security Advisory 969136 include alcune soluzioni generiche in grado di proteggere i clienti fino al rilascio di una patch di protezione per i prodotti affetti. A conclusione della sua indagine sulla problematica, Microsoft intraprenderà l'azione appropriata per aiutare a proteggere i clienti. Questo potrebbe includere la fornitura di una soluzione tramite il processo di aggiornamento di protezione mensile, oppure un aggiornamento di protezione out-of-cycle, a seconda delle necessità.

I file nocivi PPT che sfruttano questa vulnerabilità sono rilevati da Microsoft come Exploit:Win32/Apptom.gen. Questi documenti modificati ad arte tentano di rilasciare ulteriore codice malware una volta eseguiti su un computer vulnerabile. Nei suoi prodotti di sicurezza Microsoft ha aggiunto capacità di rilevamento per: Fssm32.exe : TrojanDropper:Win32/Apptom.A, Setup.exe: TrojanDropper:Win32/Apptom.B e IEUpd.exe: Trojan:Win32/Cryptrun.A.

Ulteriori dettagli sulla vulnerabilità, sui codici nocivi ad essa legati e sui workaround di protezione sono stati pubblicati sui blog ufficiali Microsoft Security Research & Defense e Microsoft Malware Protection Center. Nello specifico sul blog ufficiale SRD, Microsoft descrive un paio di soluzioni temporanee di protezione dai potenziali attacchi contro la falla:  1. Il codice vulnerabile non può essere raggiunto dai file PowerPoint nel nuovo formato XML; quindi in caso di migrazione al formato PPTX, è possibile disattivare temporaneamente il formato binario classico utilizzando la configurazione di registro FileBlock descritta nel Security Advisory.  2. È inoltre possibile forzare temporaneamente tutti i file legacy PowerPoint ad aprirsi nel Microsoft Isolated Conversion Environment (MOICE), come spiegato passo-passo nell'advisory.

Infine segnaliamo gli interventi dedicati alla problematica di sicurezza pubblicati da McAfee e Trend Micro sui loro rispettivi blog dedicati ai malware. Trend Micro ha pubblicato anche una serie di immagini degli exploit attualmente in circolazione e una breve descrizione del comportamento dei codici nocivi (TROJ_KUPS.F e BKDR_KUPS.F) rilasciati dall' exploit, rilevato come TROJ_PPDROP.AB.
 non ci sono commenti alla news nel forum
username:   password:
oppure con Log in with FacebookLog In with Google
   ricordami
non fai parte della community?
 Esegui l'accesso per commentare questa notizia nel forum 
 
 ONLINE
OSPITI 8
UTENTI 0
VISITE OGGI
264
 VISITE TOTALI
5.483.532
login
username:
password:
oppure con Log in with FacebookLog In with Google
ricordami
Non fai parte della community?
Creative Commons License Valid CSS!Valid HTML 4.01 Transitional
 
NEWS - TRUCCHI - DOWNLOAD - ARTICOLI - SITO - DISCLAIMER
X