Nuova falla per Internet Explorer scoperta da un ricercatore indiano

Stando ad un advisory comparso su XDisclose, la falla classificata come “critica” è relativa al modo in cui Internet Explorer processa un numero svariato di tag HTML, come “img,” “script,” “embed,” “object,” “param,” “body” e “input”.
Il bug è stato scoperto da Rajesh Sethumandhavan, un ricercatore Indiano: mediante l’uso di questi tag è infatti possibile accedere ai file locali sulla macchina della vittima.
La vulnerabilità è stata riscontrata in IE6 ed è possibile che altre versioni del browser ne siano affette.
Affinchè l’attacco vada a buon fine è necessario che l’utente visiti una pagina web contenente codice maligno.
Questa segnalazione arriva a distanza di qualche giorno dal classico rilascio mensile di patch da parte di Microsoft, che questo mese ha rilasciato una dozzina di patch che hanno interessato una ventina di vulnerabilità.
La casa di Redmond ha già confermato che i ricercatori del Security Response Center sono al lavoro per verificare e risolvere il problema.
L’advisory completo disponibile su XDisclose è disponibile qui.

Oltre 77 routers Cisco vulnerabili al drive-by pharming.

Cisco Systems Inc. ha avvertito di come ben 77 modelli delle proprie linee di prodotti sia potenzialmente vulnerabili ad un tecnica denominata “drive-by pharming”.
Questo tipo di attacco è stato per la prima volta scoperto e descritto nel dettaglio da un ricercatore della Symantec Corp. e da due ricercatori universitari dell’Indiana.
Il loro lavoro è riportato nel seguente paper.
A questo indirizzo è invece disponibile l’advisory rilasciato da Cisco sui modelli di routers interessati dal problema.
Il primo consiglio è quello naturalmente di cambiare username e password di default richieste per accedere alla configurazione del router e di disabilitare il servizio HTTP del dispositivo.

Nei tipi di attacco di pharming tradizionale avviene per lo più che l’attaccante rediriga l’utente che sta tentando di visitare un sito web, verso un sito fasullo/malevole appositamente creato, magari per rubare dati sensibili o installare malware sul computer dell’ignaro utente. Il pharming tipicamente viene messo in pratica procedendo ad una modifica del file host locale o comunque manipolando il meccanismo di funzionamento del DNS.
Il Drive-by pharming invece è un’evoluzione molto più subdola di questo tipo di attacco, in cui qualora un utente visiti un sito web malevole, un attaccante può essere in grado di modificare le impostazioni DNS di un router broadband o di un access point.
E’ chiaro che questo può quindi avere un effetto su tutti gli altri pc collegati alla stessa LAN e che usano il router per uscire all’esterno su Internet.
Naturalmente questo tipo di attacco ha successo quando i router non sono protetti da password o comunque mantengono le password di default (pratica molto comune).
Il Drive-by pharming fa uso del Javascript per modificare i settaggi del router: quando un utente clicca su un link malevole, viene eseguito del codice Javascript che consente di modificare come dicevamo le impostazioni DNS del router dell’utente.
Da quel momento in poi quindi, tutte le risoluzioni di nomi DNS verrano gestite e passeranno attraverso l’attaccante, che come è molto probabile le userà per rubare password d’accesso a siti bancari, e-commerce o di altri tipo.

La lista delle applicazioni Vista compatibile

Microsoft ha rilasciato la tanto promessa lista di applicazioni ufficialmente certificate per lavorare su Windows Vista.
La lista dei software “Vista Certified for Windows” è disponibile a questo indirizzo.

Tra gli oltre 800 programmi, più di 100 prodotti sono della Microsoft stessa: oltre all’indubbia utilità della lista è interessante notare come la Microsoft per “gonfiare” il numero dei propri software certificati, abbia ad esempio elencato tutti i prodotti della suite Office 2007 separatamente.
Nella lista tra i nomi noti ritroviamo molte case di software conosciute: Google però ha al momento solamente come applicazioni certificate Google Desktop e Google Toolbar.
La sorpresa più grossa è però nel non vedere inseriti nella lista i nomi di Adobe, IBM, McAfee e Symantec.

Aggiornamento blog a WordPress 2.1.1

E’ uscito poche ore fa un aggiornamento che porta la piattaforma di blogging alla versione 2.1.1.
Tutte le informazioni del caso si possono reperire a questo indirizzo.
Dopo aver scaricato l’ultima release disponibile qui è possibile seguire i passaggi qui riportati per effettuare l’upgrade.
Per tutti coloro che vengono dalla versione 2.1 il minor update interessa i seguenti file:

wp-includes/post-template.php
wp-includes/cache.php
wp-includes/formatting.php
wp-includes/category.php
wp-includes/post.php
wp-includes/version.php
wp-includes/js/scriptaculous/wp-scriptaculous.js
wp-includes/js/tinymce/tiny_mce_config.php
wp-includes/js/tinymce/wp-mce-help.php
wp-includes/js/tinymce/tiny_mce_gzip.php
wp-includes/capabilities.php
wp-includes/cron.php
wp-includes/functions.php
wp-includes/bookmark-template.php
xmlrpc.php
wp-admin/admin-ajax.php
wp-admin/admin-functions.php
wp-admin/custom-header.php
wp-admin/options-general.php
wp-admin/edit.php
wp-admin/index-extra.php
wp-admin/options-reading.php

Adobe CS3 debutterà a fine marzo

Un analista della compagnia Merrill Lynch ha affermato che Adobe è pronta a rilasciare la propria Creative Suite 3 verso il 27 marzo. La cosa fondamentale sarebbe l’introduzione del supporto nativo ai processori Intel su piattaforma Macintosh.
Fino a questo momento infatti, gli utenti sono “costretti” ad usare CS2 in emulation mode, che comporta un’evidente perdita di performance. Adobe aveva affermato più volte come il supporto nativo a Intel su Mac sarebbe stato un fattore fondamentale e prioritario, e così è stato.

Jay Vleeschhouwer, l’analista che ha realizzato il report rivelando la data di rilascio, ha affermato come potrebbero essere presentate sei differenti suite di prodotti CS3, che raggrupperebbero 14 prodotti individuali.
Chiaramente i prodotti chiave della suite CS3 saranno Photoshop, Illustrator e InDesign.

Distrutti un centinaio di siti neozelandesi

Un attacco informatico di grosse dimensioni ha portato alla cancellazione di circa 100 siti internet neo-zelandesi.
Il problema sembra risalga ad una settimana fa.
Alcuni utenti, la maggior parte clienti del provider ihug, hanno dovuto procedere alla rimessa online dei siti con perdite anche di migliaia di dollari.
Kathryn Fisher una dei tanti possessori di siti web che sembra siano stati vittima dell’attacco, “ringrazia” un noto cracker turco chiamato Iskorpitz. “Lunedì mattina sono stata avvisata da alcuni clienti che il mio sito era stato defacciato e compromesso”.

A quanto pare sembra che le dimensioni dell’attacco stiano continuando a crescere, visto che Paul Brislen di ihug ha dichiarato: “Siamo stati contattati da 80-90 clienti che hanno segnalato il problema con i loro siti, ma può essere che il fenomeno coinvolga almeno 500-600 persone”.
Alcuni siti web erano hostati su quik.co.nz che ihug ha comprato lo scorso anno. Il provider non effettua/conserva copie di backup dei siti web.
Kathryn Fisher ha affermato che per rimettere online il proprio sito internet con i vari servizi ha speso all’incirca 4000$
Di fronte all’evidente fatto che la compagnia acquisita da Ihug non fornisca alcun sistema di backup, la società si difende candidamente che è anche interesse primario dei clienti effettuare backup personali dei propri sistemi.
Il messaggio che emerge è abbastanza chiaro: backup dei propri siti/servizi online sempre e comunque, specie quando non si è poi cosi’ certi che il proprio provider non li fornisca.

Microsoft Virtual PC 2007 disponibile per il download

E’ pronto il tanto atteso update per il software di virtualizzazione di casa Microsoft. Virtual PC 2007 tra le novità porta innanzitutto il supporto a Windows Vista – sia come sistema guest che host – e inoltre sfrutta le nuove tecnologie di virtualizzazione hardware di Intel e AMD.
Entrambe le versioni a 32-bit e 64-bit sono disponibili gratuitamente per il download sul sito di Microsoft.
Microsoft aveva rilasciato freeware Virtual PC 2004 SP1 lo scorso luglio e aveva promesso che anche la versione 2007 sarebbe stata liberamente scaricabile: così è stato.
Si tratta di una mossa strategica per non perdere colpi nei confronti dell’eterno rivale VMware e della new-entry Parallels.

Motorola svela due cellulari Windows Mobile 6 ready

Dopo la presentazione ufficiale del nuovo sistema operativo Windows Mobile 6 avvenuta il 12 febbraio scorso a Barcellona in Spagna, cominciano ad arrivare i primi annunci dei costruttori sui dispositivi mobili che verranno.

Presentazione Windows Mobile 6 - Barcellona Spagna 12 febbraio 2007

Tra questi anche Motorola che ha annunciato i due modelli che monteranno il nuovo sistema operativo: Moto Q q9 e il Q gsm, con tastiere QWERTY, successori del Moto Q, entrato nel mercato lo scorso maggio.
Grande enfasi sulle caratteristiche del Q q9: fotocamera da 2Mpixel, supporto per il playback e cattura di video a 30fps, 256MB di RAM più uno slot di espansione microSD. Il dispositivo è quad-band GPRS/EDGE e supporta HSDPA. Monta di default il web browser Opera mobile.
Il Q gsm è anch’esso quad-band e GPRS/EDGE capable. Supporta diversi servizi push-email, inclusi ActiveSync, Seven, Intellisync e il Motorola Good Mobile Messaging. Monta una fotocamera da 1.3 Mpixel ed è equipaggiato con 64MB di ram e uno slot di espansione miniSD.
A quanto sembra entrambi i dispositivi hanno supporto bluetooth ma non wi-fi. Disponibili su entrambi document viewer e editors, oltre al supporto per il riconoscimento vocale.
Stando alle dichiarazioni di Motorola il Q q9 è previsto per il secondo quadrimestre dell’anno, mentre il Q gsm dopo la seconda metà dell’anno.
Le foto dei dispositivi:

Motorola Q q9 - Windows Mobile 6 ready

Motorola Q q9

Motorola Q gsm - Windows Mobile 6 ready

Motorola Q gsm

Vulnerabilità nel Microsoft Malware Protection Engine

Un altro problema di sicurezza per i software Microsoft è stato di recente portato alla luce.
In particolare si tratta di una vulnerabilità del Malware Protection Engine, usato dai programmi di sicurezza Windows Defender.
Microsoft ha rilasciato a riguardo un Security Bullettin (MS07-010) classificato come “critical”, indicando il problema specifico: l’Engine è vulnerabile ad un’eventuale esecuzione di codice remoto per via di un errato parsing dei file PDF.
I prodotti interessati dal problema sono 8:
1] Windows Live OneCare — 1.1.2101.0
2] Microsoft Antigen for Exchange 9.x — 0.1.8.53
3] Microsoft Antigen for SMTP Gateway 9.x — 0.1.8.53
4] Microsoft Windows Defender — 1.1.2101.0
5] Microsoft Windows Defender in Windows Vista — 1.1.2101.0
6] Microsoft Windows Defender x64 Edition — 1.1.2101.0
7] Microsoft Forefront Security for Exchange Server — 0.1.8.53
8] Microsoft Forefront Security for SharePoint — 0.1.8.53

In breve quello che può succedere è che un attaccante potrebbe sfruttare la vulnerabilità creando “ad arte” un file PDF che consenta esecuzione di codice remoto sul sistema qualora il Microsoft Malware Protection Engine effettui una scansione sul file corrotto.
Il Microsoft Malware Protection Engine, mpengine.dll, fornisce funzionalità di scansione, detection e cleaning ai seguenti client antivirus e antispyware: Windows Live OneCare, Microsoft Forefront Security, Microsoft Antigen, e Windows Defender.
L’update è dunque altamente consigliato.
E’ chiaro che questo tipo di falla di certo non giova all’immagine costruita attorno al nuovo sistema operativo Windows Vista,da poco rilasciato nel mercato consumer.