Il polverone che in questi giorni si è sollevato attorno ad Internet Explorer ha davvero pochi precedenti. Dopo le dichiarazioni di Google, McAfee e iDefense, è la volta di Microsoft Italia che, tramite le parole di Feliciano Intini, tende a ridimensionare il problema.
Intini osserva che fermo restando il dovere di Microsoft di correggere la falla di sicurezza di recente scoperta, il suggerimento migliore è quello di dotarsi di soluzioni software che siano “allo stato dell’arte”.
“L’analisi degli attacchi ha fatto emergere che Internet Explorer 6 potrebbe essere stato uno dei diversi vettori usati” e “l’unico exploit noto al momento funziona solo su IE6 presente su Windows XP” ha voluto sottolineare Intini confermando come le aggressioni possano andare in porto solamente se l’utente usa una versione non aggiornata del browser web e se questi viene indotto a visitare pagine web allestite con il preciso intento di far leva su una vulnerabilità di sicurezza.
Lo stesso Intini aveva precedentemente caldeggiato l’aggiornamento ad Internet Explorer 8.0 che grazie all’uso della modalità “protected mode” e della funzionalità “data execution prevention” (DEP) consente di mettersi al riparo dalle minacce come quella emersa nei giorni scorsi. Nella tabella di rischio pubblicata da Intini vengono evidenziati solo due possibili configurazioni “pericolose”: Windows XP con Internet Explorer 6.0 e Windows 2000, sempre con Internet Explorer 6.0. I sistemi Windows XP dotati di Internet Explorer 7.0 sono considerati come potenzialmente attaccabili sebbene l’attuale codice exploit, al momento, non sia funzionante in forza di alcune differenze nella configurazione della memoria di IE7.
Frattanto, stando ad alcune “voci di corridoio”, Google avrebbe avviato una serie di indagini interne con lo scopo di stabilire su quali postazioni l’attacco possa essere andato a segno.
McAfee ha invece allestito una pagina “ad hoc” attraverso la quale si propone di mantenere aggiornati gli utenti sull’evoluzione degli attacchi che tentano di far leva sulla vulnerabilità di Internet Explorer da poco messa a nudo. La società di Santa Clara ha pubblicato uno specchietto con il livello di rischio intrinseco, relativo all’impiego di varie configurazioni software (ved. questa pagina).
L’Internet Storm Center di SANS, dal canto suo, osserva una posizione più attendista non variando l'”Infocon“, ossia l’indicatore che riflette l’andamento della diffusione delle minacce informatiche in Rete. L'”Internet Threat Level” di ISC resta quindi, per il momento, su “verde”: la scelta è stata giustificata sulla base del fatto che al momento non ci sarebbero strumenti automatici in grado di bersagliare la vulnerabilità insita in Internet Explorer e che la versione del browser di Microsoft ad essere espressamente oggetto di attacco è la 6.0, ormai superata ed il cui impiego è da tempo caldamente sconsigliato. “L’impatto globale di una vulnerabilità simile è al momento molto molto contenuto“, scrive ISC.
McAfee ha invece preferito portare sul livello “critico” il suo indicatore “Global Threat Condition” mentre Symantec e Trend Micro, ad esempio, si mantengono su un livello “elevated”.
iDefense (gruppo Verisign) aveva inizialmente lanciato accuse nei confronti di Adobe Reader ipotizzando lo sfruttamento, negli attacchi, di una falla del programma per la lettura e la gestione dei documenti in formato PDF. La tesi è stata rigettata da iDefense che quindi torna sui suoi passi.
Per approfondire le modalità con cui l’attacco è stato posto in essere, suggeriamo di consultare questa precedente notizia.