Vulnerabilità 0-day per XP e Windows Server 2003

Microsoft indaga su una nuova vulnerabilità scovata da Vuper per Windows XP SP3 e Windows Server 2003 SP2: a rischio la sicurezza dei sistemi.
Microsoft indaga su una nuova vulnerabilità scovata da Vuper per Windows XP SP3 e Windows Server 2003 SP2: a rischio la sicurezza dei sistemi.
Vulnerabilità 0-day per XP e Windows Server 2003

Una nuova vulnerabilità zero-day rischia di mettere a repentaglio la stabilità dei sistemi Microsoft più datati, in particolare delle piattaforme Windows XP SP3 e Windows Server 2003 SP2. Stando a un report diffuso da

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

, azienda francese che opera nell’ambito della sicurezza informatica, la falla è classificata come “critica” e potenzialmente in grado di consentire ai malintenzionati di assumere il pieno controllo del sistema. Nell’ipotesi più rassicurante, i bersagli degli attacchi si troverebbero di fronte al più classico dei BSoD (Blue Screen of Death).

I tecnici di Redmond hanno già fatto sapere di essere al lavoro per individuare con precisione le cause del malfunzionamento, così da poter fornire agli utenti un aggiornamento correttivo nel minor tempo possibile, attraverso il tradizionale update mensile dei sistemi, oppure con il rilascio straordinario di una patch confezionata su misura. Il prossimo aggiornamento in programma è previsto per martedì 8 marzo, ma nel caso in cui la vulnerabilità dovesse rivelarsi preoccupante, tre settimane di attesa potrebbero essere troppe.

Le prime informazioni disponibili, ovvero quelle diffuse da Vupen, parlano di un malfunzionamento legato al driver mrxsmb.sys, più in particolare riguardante la funzione BowserWriteErrorLogEntry() impiegata dai sistemi nel processare le richieste inviate dagli utenti al protocollo Server Message Block, spesso per operazioni come la condivisione di documenti o stampanti nelle reti Windows.

Obiettivi primari di eventuali attacchi, secondo quanto riporta Mark Wodrich sul

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

, sarebbero le versioni 64-bit delle piattaforme, mentre per le edizioni 32-bit il rischio è pressoché nullo.

«Allo stato attuale delle analisi»,

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

Feliciano Intini sul NonSoloSecurity Blog, «emerge che l’effetto della vulnerabilità è più propriamente un Denial of Service (DoS) che un Remote Code Execution (RCE), limitando così il livello di rischio». Ulteriori aggiornamenti seguiranno per approfondire il problema e gli eventuali interventi risolutori provenienti da Redmond.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche

Link copiato negli appunti