C’è una certa ridondanza all’interno dei siti Microsoft nel comunicare la necessità di verificare l’assoluta sicurezza circa una delle vulnerabilità risolte dall’ultimo bollettino diffuso per il mese di Novembre. Il problema, infatti, ha trovato la solita evoluzione: una volta rilasciata la patch un procedimento “reverse” ha permesso di partorire un proof of concept che da alcune ore è disponibile online alla portata di malintenzionati che potrebbero adoperarlo per strutturare un nuovo attacco di massa.
Il Microsoft Security Advisory (928604) è chiaro nel mettere al centro del problema il Workstation Service di Windows 2000. La patch di riferimento è la MS06-070, di pericolosità «critical» già prima della scoperta dell’exploit e potenzialmente in grado di aprire all’esecuzione di codice da remoto anche su Windows XP SP2 (in questo caso l’attacco necessita però di agire con permessi di amministrazione).
La vulnerabilità è stata inizialmente scoperta e segnalata a Microsoft da eEye e già si sprecano ora giudizi di confronto con casi precedenti sfociati in worm quali Blaster o Zotob. L’eventualità di un attacco di massa è generalmente vista come estremamente probabile, dunque a questo punto i margini di precauzione sono minimi: l’aggiornamento tramite Microsoft Update è l’unica via percorribile e per l’utenza è necessario provvedere quanto prima al fine di una completa messa in sicurezza dei propri sistemi.
MilwOrm, il riferimento presso cui è pubblicato il proof of concept di Windows, mette altresì a disposizione un paritetico codice in grado di colpire WinZip 10: la nuova versione WinZip 11, infatti, oltre ad apportare un certo numero di novità risolve anche alcuni vecchi bug. Anche in questo caso, alla luce dell’estrema diffusione dell’utility di compressione tra gli utenti, il problema non è secondario e necessita di immediata attenzione.