Il report SANS Institute relativo alla sicurezza sul web per il primo trimestre 2005 rileva un dato dal profilo poco rassicurante: in soli tre mesi, infatti, ben 600 nuove vulnerabilità sono emerse all’interno di software vari, aprendo così l’utenza a nuovi pericoli provenienti da attacchi di vario tipo. Se l’intervento riparatore delle rispettive software house è solitamente sollecito, meno immediato è l’intervento correttivo operato dagli utenti, il che comporta inevitabili problemi di sicurezza di fronte agli attacchi più diffusi.
Sans ha suddiviso le falle emerse per categorie, evidenziando quindi i bug che presuppongono la maggiore urgenza di intervento. A seguito (raggruppando innanzitutto i prodotti Microsoft) le aree maggiormente a rischio:
- Microsoft «Windows License Logging Service Overflow» (MS05-010)
- Microsoft «Server Message Block (SMB)» (MS05-011)
- Microsoft Internet Explorer (MS05-014 e MS05-008)
- Microsoft HTML Help ActiveX Control MS05-001
- Microsoft DHTML Edit ActiveX (MS05-013)
- Microsoft Cursor e Icon Handling (MS05-002)
- Microsoft PNG File Processing (MS05-011: una correzione definitiva al problema è già stata promessa con l’uscita del prossimo Internet Explorer 7)
- Computer Associates License Manager (dalla versione 1.53 alla 1.61.8)
- DNS Cache Poisoning (reindirizzamento di un dominio su uno spazio diverso da quello originale al fine di raccogliere traffico o dati personali da usare a scopo fraudolento)
- Prodotti Antivirus (Symantec, F-Secure, TrendMicro, McAfee)
- Prodotti Oracle
- Media Player vari (iTunes, RealPlayer, Winamp, )
Alan Paller, direttore per la ricerca all’interno del SANS Institute, raccomanda particolare attenzione alle aree evidenziate (la cosiddetta Top20 che d’ora in poi verrà aggiornata trimestralmente) ricordando come molte tra le falle segnalate hanno già un relativo exploit in circolazione. Un occhio i riguardo, inoltre, è riservato ai prodotti antivirus le cui vulnerabilità rappresentano un esempio poco felice dell’attuale status di sicurezza della Rete.
La classifica viene redatta ottemperando ad alcuni requisiti di valutazione tali da soppesare la pericolosità delle vulnerabilità sulla base del numero dei sistemi potenzialmente fragili, valutando il numero dei sistemi non aggiornati ed in funzione dell’esistenza di potenziali exploit.