Il “VML Exploit” di Internet Explorer inizia seriamente a far paura e, con l’aumentare delle minacce disponibili in rete, si fa più importante la pressione su Microsoft in attesa dell’aggiornamento risolutivo del bug. La falla è stata scoperta nei giorni scorsi all’interno della libreria di sistema vgx.dll. Il problema è primariamente insito nel browser Internet Explorer, ma un exploit potrebbe essere proposto anche via Microsoft Outlook tramite una email in html (modalità di infezione già puntualmente verificata anche in questo caso).
Il pericolo arriva attualmente da siti di matrice pornografica. Adoperando i contenuti come facile esca, migliaia di siti web sono potenzialmente pronti ed attrezzati per infettare gli utenti proponendo l’exploit sulle proprie pagine. La segnalazione giunge da WebSense, secondo cui un particolare kit per malintenzionati (denominato WebAttacker) metterebbe già a disposizione vari codici di exploit al modico prezzo di 20 dollari: si acquista il kit, lo si configura sul web scegliendo l’exploit preferito tra i vari a disposizione e si attende che il codice compia il proprio lavoro a fini truffaldini. Sunbelt, il gruppo che per primo ha segnalato la presenza online dell’exploit, sottolinea ora la particolare diffusione del codice stesso su siti di origine russa, ove il tutto sarebbe utilizzato per installare spyware e malware sui pc colpiti.
Ad oggi sono circa una ventina i siti pronti ad adoperare il nuovo exploit, ma in tempo breve potranno moltiplicarsi e proliferare attraverso gli adepti di WebAttacker se solo questi ultimi decideranno di passare all’ultima versione del kit di offesa. Nelle prossime ore dovrebbe essere maggiormente chiaro quale sia il reale grado di pericolo in corso in quanto l’infezione ha ormai tutti gli ingredienti per esplodere e necessita solo più di una vasta prova sul campo. Microsoft non aggiornerà i propri sistemi ancora per varie settimane in quanto, in assenza di patch anticipate, la data di aggiornamento prevista è quella del 10 Ottobre.
Ad oggi la miglior soluzione possibile è quella suggerita dal blog Exploit e consiste nella procedura di disattivazione della libreria vgx.dll tramite apposito codice da digitare tramite Start -> Esegui (procedura che, viceversa, richiederà percorso contrario nel momento in cui una patch sarà disponibile e la libreria potrà essere riattivata senza rischi).
Va ricordato che il VML Exploit non è l’unico in circolazione, che la falla nella libreria vgx.dll non è l’unica aperta in prodotti Microsoft e che anche dopo la distribuzione della patch il pericolo rimarrà vivo fin quando parte dell’utenza ancora non avrà aggiornato i propri sistemi seguendo il tradizionale canovaccio mensile su Microsoft Update.