Alexander Sotirov, ricercatore Determina, ha scoperto che anche Firefox 2 è vulnerabile agli attacchi compiuti sfruttando il bug di Windows relativo alla gestione dei cursori animati e lo dimostra attraverso un video inserito all’interno del blog del gruppo. Il filmato illustra infatti come l’exploit possa essere ottenuto utilizzando indifferentemente sia Internet Explorer 7 che Firefox 2 su piattaforma Windows Vista. «Ne risulta che Firefox utilizza lo stesso componente vulnerabile di Windows per processare i file .ani, e può quindi essere portato all’exploit in maniera simile a quanto accade con Internet Explorer», afferma Sotirov durante il video dimostrativo.
Esistono però delle differenze intrinseche nella modalità di funzionamento dei due programmi, capaci di fare la differenza quando viene sferrato l’attacco malevolo. Il browser di casa Microsoft possiede nella versione 7 la capacità di essere eseguito sotto Vista con privilegi più “bassi”; il fatto di poter funzionare in una modalità definita “protetta”, permette di bloccare l’accesso in scrittura ai file presenti nel computer. In tale modo, quando avviene l’attacco, l’exploit riesce ad accedere ai file solo in lettura e non può quindi alterare i dati vitali del sistema.
Firefox, d’altro canto, non può ancora essere eseguito in modalità protetta e quindi l’attacco potrebbe non solo prendere possesso del sistema, ma anche modificare o eliminare i file ivi presenti, compresi quelli più importanti ai fini del funzionamento del computer.
Sotirov sottolinea come «finchè non ci sono attacchi “wild” [Firefox], è abbastanza sicuro. Ma le persone dovrebbero considerare che i ragazzi “cattivi” scopriranno come eseguire l’exploit anche con Firefox»: non essendoci alcun exploit pubblico specifico, dunque, al momento il browser non rappresenta una minaccia immediata.
Mozilla non ha rilasciato al momento alcun commento per quanto riguarda i rischi a cui gli utenti del suo browser potrebbero essere sottoposti in caso di attacco. Microsoft ha comunque rilasciato una patch in grado di risolvere il problema a monte, agendo sul componente vulnerabile presente in Windows.