Kevin Beets, ricercatore McAfee, ha portato all’attenzione la scoperta di una nuova vulnerabilità insita in Microsoft Works e pubblicata da alcuni blog cinesi. La falla, evidenziata con l’intenzione di rappresentare solamente un ‘proof of concept’, ha configurato la possibilità di un vero e proprio exploit funzionante, capace di eseguire codice malevolo all’interno del computer della vittima.
La vulnerabilità è insita nel componente ActiveX di Microsoft Works Image Server (WkImgSrv.dll) e può generare un exploit in grado di permettere l’esecuzione di codice arbitrario attraverso un puntatore controllato. Affinché l’attacco sia possibile, l’utente deve necessariamente visitare un sito Web malevolo e passare oltre il messaggio di avviso proposto da Internet Explorer. Secondo Beets, il quale ha testato l’exploit utilizzando Windows XP Service Pack 2 e Internet Explorer 7, la vulnerabilità risulta facilmente sfruttabile una volta scaricato il controllo.
Beets consiglia, in attesa di una patch ufficiale, di interrompere l’esecuzione del controllo ActiveX incriminato in Microsoft Internet Explorer seguendo la procedura descritta da Microsoft all’interno del portale adibito al supporto. Una patch, presumibilmente in occasione dei prossimi aggiornamenti del 13 maggio, porrà una pezza al problema annullando lo stato di rischio attuale.