Era prevedibile ed è successo. Come preventivato nei giorni scorsi, in Rete è stato rilasciato il codice exploit in grado di sfruttare la falla di sicurezza presente sui sistemi ove non sia stata installata la patch MS06-070 resa disponibile appena due giorni fa da parte di Microsoft. I sistemi bersagliati sono quelli ove risulti installato Windows 2000 (SP3 o SP4), ancora ampiamente utilizzato soprattutto in ambito aziendale.
Il codice exploit consente l’esecuzione di codice nocivo da remoto senza che sia richiesta alcun tipo di interazione da parte dell’utente. Ciò significa che l’utente Windows 2000 (la patch interessa anche Windows XP ma l’eventuale mancata applicazione espone, in questo caso, a rischi molto più contenuti) potrebbe vedere il proprio personal computer vittima di attacchi semplicemente restando connesso alla Rete. L’exploit reso noto nelle scorse ore apre le porte allo sviluppo di un worm operante su vasta scala similmente a quanto accaduto in passato con Blaster e Sasser.
La messa a punto di codici exploit di questo tipo viene generalmente effettuata ricorrendo ad un’attività di “reverse engineering” delle patch distribuite da Microsoft.
La patch MS06-070 si aggiunge quindi ad altre due patch, del bollettino di questo mese, ritenute dall’Internet Storm Center di SANS come assolutamente indispensabili (la MS06-067; aggiornamento cumulativo per Internet Explorer e la MS06-071; “una vulnerabilità in Microsoft XML Core Services può consentire l’esecuzione di codice in modalità remota”) sebbene anche le altre (tranne quella relativa ai servizi client NetWare) siano indicate come “critiche” e ne sia suggerita l’immediata applicazione.
Nel mirino i sistemi Windows 2000 sprovvisti di patch
Era prevedibile ed è successo. Come preventivato nei giorni scorsi, in Rete è stato rilasciato il codice exploit in grado di sfruttare la falla di sicurezza presente sui sistemi ove non sia stata installata la patch MS06-070 resa dispon...