L’utenza Microsoft deve porre immediata attenzione ad una nuova grave vulnerabilità scoperta nel sistema operativo Windows. La vulnerabilità è verificata su tutte le versioni supportate di Windows (da XP a Windows 7) ed il problema di maggior rilievo è nel fatto che un exploit pubblico rende la minaccia immediatamente pericolosa per l’utenza.
Microsoft spiega con apposito Security Advisory (2501696) di voler tenere sotto osservazione la situazione, ma al momento nessun attacco è verificato e pertanto il problema risulta sotto controllo. La vulnerabilità è però grave e l’exploit disponibile: se un eventuale attacco dovesse prendere piede il gruppo avrà il dovere di intervenire con massima rapidità, eventualmente già entro il prossimo patch day previsto per il prossimo 8 febbraio.
La vulnerabilità è stata riscontrata a livello di MHTML (MIME Encapsulation of Aggregate HTML) e consente l’attacco al sistema proponendo all’utente un apposito indirizzo tramite il quale portare all’esecuzione di codice maligno. La stessa Microsoft descrive la vulnerabilità spiegando che l’attacco avviato dall’exploit pubblico è simile ai noti server-side cross-site scripting (XSS).
Vi sono due possibilità al momento per aggirare fin da subito la vulnerabilità, rendendone impossibile l’applicazione. Innanzitutto è sufficiente utilizzare un browser alternativo ad Internet Explorer: sebbene IE non sia di per sé vulnerabile, rappresenta però il vettore con cui il codice può essere mandato in esecuzione e pertanto le opzioni Firefox, Safari o Chrome rappresentano una immediata sicurezza. La seconda opzione, che consente di continuare ad utilizzare Internet Explorer per la propria navigazione, è l’installazione dell’apposito Fix It messo a disposizione da Microsoft per abilitare il Network Protocol Lockdown sul protocollo MHTML: