Symantec ha pubblicato alcune informazioni circa la diffusione di alcuni attacchi che prenderebbero di mira una vulnerabilità, ancora irrisolta, scoperta in Windows XP ed in Windows Server 2003. Secondo la società di Cupertino, uno tra i più famosi strumenti che agevolano l’effettuazione di molteplici tipologie di aggressione, avrebbe già incluso il codice in grado di bersagliare la nuova vulnerabilità.
Microsoft è a conoscenza dell’esistenza del bug di sicurezza. In questo bollettino viene infatti illustrata la natura del problema, che affligge il componente DirectShow e che può permettere ad un malintenzionato di eseguire codice nocivo sulla macchina dell’utente allorquando Windows si dovesse trovare a gestire un file QuickTime opportunamente modificato per causare danni.
E’ assai probabile che il gigante di Redmond rilasci un aggiornamento risolutivo nel corso del prossimo “patch day” di Luglio. Intanto, per mettersi al riparo da eventuali problemi, si suggerisce l’applicazione di un intervento sul registro di Windows che consente di disabilitare temporaneamente la gestione dei file in formato QuickTime. Gli utenti più esperti possono avviare l’Editor del registro di sistema, portarsi in corrispondenza della chiave HKEY_CLASSES_ROOTCLSID {D51BD5A0-7548-11CF-A520-0080C77EF58A}
(solo sistemi a 32 bit; nel pannello di destra deve risultare visualizzato QuickTime Movie Parser), farvi clic con il tasto destro del mouse, selezionare il comando Esporta, scegliere una cartella di destinazione all’interno della quale memorizzare il contenuto della chiave (sotto forma di file .reg) e digitare Quicktime_Parser_Backup.reg
in corrispondenza della casella “Nome file“.
Espletato questo passo, si potrà eliminare la chiave sopra indicata premendo il tasto Canc (è bene accertarsi più e più volte di aver selezionato solo ed esclusivamente la sottochiave {D51BD5A0-7548-11CF-A520-0080C77EF58A}
).
Quando verrà rilasciata la patch per la risoluzione della vulnerabilità, si dovrà fare doppio clic sul file Quicktime_Parser_Backup.reg
acconsentendo all’inserimento delle informazioni nel registro di Windows. Successivamente si potrà avviare l’installazione dell’aggiornamento.
Altre informazioni, insieme con altre metodologie alternative, sono consultabili facendo riferimento a a questa pagina.