Svelato un exploit per Microsoft Works

A 24 ore di distanza dal rilascio da parte di Microsoft di un corposo set di patch correttive per i suoi prodotti principali, fa capolino sulla rete un esempio di codice in grado di sfruttare una delle vulnerabilità segnalate in Microsoft Works
Svelato un exploit per Microsoft Works
A 24 ore di distanza dal rilascio da parte di Microsoft di un corposo set di patch correttive per i suoi prodotti principali, fa capolino sulla rete un esempio di codice in grado di sfruttare una delle vulnerabilità segnalate in Microsoft Works

Sono passate appena 24 ore dalla pubblicazione da parte di Microsoft dell’ultimo corposo aggiornamento per i suoi principali prodotti, eppure su Internet ha già fatto capolino un esempio di codice in grado di sfruttare una delle vulnerabilità segnalate dal bollettino di sicurezza. A rischio coloro i quali non hanno ancora provveduto ad installare le ultime patch rilasciate anche se gli esperti di sicurezza ritengono poco probabili gli attacchi veicolati attraverso tale vulnerabilità.

Il codice è apparso all’interno del sito Milw0rm e prende di mira una vulnerabilità insita in Microsoft Works File Converter, programma presente all’interno di Microsoft Office 2003, ma che coinvolge anche Microsoft Works 8.0 e Microsoft Works Suite 2005; un utente malintenzionato potrebbe sfruttare tale falla per prendere il pieno controllo del sistema compromesso. Affinché l’attacco possa essere veicolato, la vittima deve aver precedentemente scaricato un file Works (.wps) opportunamente creato e in grado di generare un errore di tipo stack overflow nella funzione adibita alla lettura del file WPS.

Secondo gli esperti di sicurezza operanti a Symantec, difficilmente i cybercriminali prenderanno di mira tale vulnerabilità per attacchi su larga scala, poiché risulta per loro preferibile puntare sui bug insiti nei browser: «i ragazzi cattivi cercano modi differenti per ingannare le persone», ha dichiarato Wayne Periman, direttore del Symantec Security Response; «preferiscono di gran lunga eseguire gli exploit attraverso i plugin presenti nei browser».

Ti consigliamo anche

Link copiato negli appunti