Secunia l’ha battezzata “Dialog Origin Spoofing Vulnerability”. Si tratta di una “défaillance” che accomuna molti browser: Internet Explorer (nelle versioni Windows e Mac OS X), Opera, Safari, iCab e tutte le varianti basate sul motore Mozilla come, ad esempio, Firefox e Camino.
L’azienda danese (Secunia ha sede a Copenhagen) da tempo attiva nel campo della sicurezza informatica, ha pubblicato sul suo sito web (ved. questa pagina) un vero e proprio test che tutti possono effettuare per controllare la presenza della vulnerabilità.
Il problema riguarda, ancora una volta, le modalità con cui il codice JavaScript viene trattato da parte dei vari browser web. In questo caso, la lacuna di programmazione potrebbe essere sfruttata da parte di malintenzionati per intentare truffe online (“phishing”). Utilizzando del codice particolare, è possibile – durante la “navigazione” in un sito web sicuro ed universalmente riconosciuto – mostrare all’utente una finestra di dialogo invitandolo ad inserire dei dati sensibili che lo riguardino. Non si tratta, quindi, di un vero e proprio “bug” ma piuttosto di una “caratteristica” del browser che però potrebbe risultare molto pericolosa, soprattutto nei confronti degli utenti più distratti e meno riflessivi.
Le software house sarebbero già al lavoro su patch risolutive per il problema.
Lacuna JavaScript in molti browser: pericolo phishing
Secunia l'ha battezzata "Dialog Origin Spoofing Vulnerability". Si tratta di una "défaillance" che accomuna molti browser: Internet Explorer (nelle versioni Windows e Mac OS X), Opera, Safari, iCab e tutte le varianti basate sul motore Mozilla...