Nuovo exploit per il RPC DCOM di Windows?

Una nuova vulnerabilità nel servizio DCOM di Microsoft potrebbe compromettere la sicurezza dei sistemi Microsoft. Secondo un messaggio su BugTraq già sarebbe disponibile l'exploit
Nuovo exploit per il RPC DCOM di Windows?
Una nuova vulnerabilità nel servizio DCOM di Microsoft potrebbe compromettere la sicurezza dei sistemi Microsoft. Secondo un messaggio su BugTraq già sarebbe disponibile l'exploit

Secondo un messaggio pubblicato sulla mailing list BugTraq, indiscussa fonte di problemi di sicurezza, i sistemi Windows di Microsoft sono ancora affetti da problematiche di sicurezza relative al servizio Distributed Component Object Model (DCOM).

In rete circolerebbero già i primi exploit in grado di sfruttare la vulnerabilità per ottenere un Denial of Service del computer, ossia un’interruzione del suo funzionamento. La stessa vulnerabilità, continua il messaggio, potrebbe probabilmente essere utilizzata anche per eseguire codice nocivo sulla macchina attaccata e dunque riprodurre lo scenario del worm Blaster. In agosto Blaster si moltiplicava a ritmi di 40 mila computer infetti all’ora.

Microsoft è stata prontamente avvertita del problema e sta valutando l’attendibilità della segnalazione. Sinora non sono state rilasciate nuove patch mentre alcuni esperti di sicurezza della società americana VigilantMinds hanno confermato, sempre su BugTraq, la vulnerabilità del servizio. Secondo quest’ultima nota i sistemi affetti sarebbero Windows XP (Home e Professional) e Windows 2000 Workstation.

Il bug, scoperto per la prima volta dagli esperti di sicurezza di Last Stage of Delirium, era già stato corretto da Microsoft con due patch datate 16 luglio 2003 (MS03-026) e 10 settembre 2003 (MS03-039).

Per proteggersi dai probabili effetti di questo bug si può far riferimento al documento Come proteggersi dal virus Blaster e dalle sue varianti pubblicato sul sito Microsoft. Il miglior modo per tenere aggiornato il proprio computer è quello di collegarsi quotidianemente al sito Windows Update.

Ti consigliamo anche

Link copiato negli appunti