Quella che per settimane è stata considerata una falla insita nei prodotti Acrobat ed Acrobat Reader di Adobe per quanto riguarda la gestione di URL contenenti riferimenti a particolari protocolli, appare ora più che altro un problema legato a Windows XP ed Internet Explorer 7.
Con un suo bollettino, da poco pubblicato online, Microsoft ammette di aver scoperto un espediente che può essere utilizzato da parte di malintenzionati per compiere azioni potenzialmente dannose sul sistema dell’utente.
Sebbene il contenuto del bollettino appaia abbastanza vago, un articolo pubblicato sul blog del Microsoft Security Response Center (MSRC) risulta decisamente più chiarificatore.
Il team di Microsoft ha dichiarato infatti di aver individuato una possibile metodologia di attacco basata sull’utilizzo di URI “malformati”: questi indirizzi vengono generalmente rigettati da Internet Explorer 6 allorquando siano ricevuti da un’altra applicazione installata su un sistema Windows XP mentre vengono invece presi in considerazione dal più recente Internet Explorer 7.
IE7 è stato sviluppato per andare “a braccetto” con Windows Vista e sfruttare il nuovo livello di protezione insito nel sistema operativo. Evidentemente misure similari non sono poi state reintrodotte per quanto riguarda la versione del browser compatibile con Windows XP.
Durante i test dei tecnici Microsoft si è provveduto ad utilizzare l’identificatore di risorsa mailto://
che è stato proprio utilizzato dal ricercatore Petko D. Petkov per eseguire codice arbitrario da file PDF. Il video sottostante, sebbene non sia qualitativamente eccellente, mostra come – aprendo due file in formato PDF – vengano eseguiti, rispettivamente, la calcolatrice di Windows ed il Blocco Note. Un aggressore, com’è ovvio, utilizzando la medesima tecnica potrebbe, anziché avviare applicazioni benigne, lanciare comandi estremamente pericolosi.
“Quando un’applicazione si trova a gestire un URI, decide autonomamente come questo debba essere trattato”, spiega il team di Microsoft. Nel caso dei protocolli considerati per anni come “sicuri” (ad esempio, mailto://
oppure http://
), le applicazioni solitamente effettuano solamente una verifica del prefisso invocando poi la funzione di Windows ShellExecute()
per la loro esecuzione. Internet Explorer 6 è stato sviluppato integrando alcune verifiche aggiuntive che permettono di “stralciare” URI sospetti o comunque contenenti caratteri speciali (come il simbolo del percento). In alcuni casi, come per l'”accoppiata” IE7-Windows XP, può accadere che i controlli non avvengano nel modo adeguato e che vengano trasmessi alla funzione ShellExecute()
URI che poi potrebbero essere tratatti come file locali, così come se fossero lanciati o comunque richiesti dall’utente.
Il team di Microsoft ha iniziato a suggerire alle varie software house (compresa, evidentemente, Adobe), di contare meno sulle funzionalità di base di Windows ed effettuare un filtraggio degli URI anche in forma autonoma.
Secondo quanto dichiarato dal colosso di Redmond, inoltre, l’azienda starebbe già lavorando per rivedere le modalità con cui la funzione ShellExecute()
gestisce gli URI in modo tale che i controlli effettuati siano più severi.