Microsoft XML Core Services: Pericolo Infezione

 
Anche Novembre segnato da gravi vulnerabilità per il sistema operativo di casa Redmond.
Sono infatti alcuni giorni che un nuovo exploit sta girando indisturbato per il web, complice un bug presente in un componente di Windows.

Insomma, questa volta la colpa non è del noto browser Internet Explorer, sebbene sia esso il tramite per l’infezione del pc anche nell’ultima versione 7 da poco rilasciata.

La colpa è di un errore nel Microsoft XML Core Services di Windows, precisamente nel controllo ActiveX XMLHTTP 4.0.

Il controllo soffre infatti di un bug in modo tale che, se viene eseguito con dei parametri invalidi, il processo in memoria viene corrotto e può essere sfruttato per eseguire del codice da remoto.

Il componente Microsoft XML Core Services permette agli sviluppatori di creare applicazioni basate su XML, utilizzando il controllo ActiveX XMLHTTP per trasmettere e ricevere i dati in formato XML attraverso il traffico HTTP.

La versione 4.0 di questo componente non è installata di default con Windows XP, sebbene sia disponibile come download separato e comunque sia installato nel sistema da parecchie applicazioni.

Attualmente un utente, semplicemente navigando in un determinato sito web volutamente modificato, può rimanere infetto a causa dell’exploit pubblico.

Il dipartimento per la sicurezza nazionale americana (Department of Homeland Security) ha rilasciato un bollettino per avvisare della gravità della falla, che colpisce essenzialmente i sistemi operativi Microsoft 2000/XP/2003.

Microsoft, dal canto suo, sta valutando la possibilità di rilasciare un aggiornamento fuori dal ciclo mensile delle patch a causa della gravità del bug.

Attualmente è consigliato disattivare il controllo ActiveX XMLHTTP 4.0. Per fare ciò è possibile aprire il blocco note e incollare nel testo il codice seguente:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}]
"Compatibility Flags"=dword:00000400

Dopo di che salvare il file sul desktop con nome PATCH.REG. Chiudere il blocco note e fare doppio click sul file appena creato sul desktop.

In alternativa è possibile disattivare completamente i controlli ActiveX o è altresì possibile l’utilizzo di browser alternativi che non utilizzino controlli ActiveX.

Un grave bug insomma, che fa premere sempre di più l’acceleratore sul rilascio del nuovo sistema operativo, che proprio in questi giorni dovrebbe essere chiuso e pronto per essere consegnato ai produttori.

 

Questa voce è stata pubblicata in Computer e Internet. Contrassegna il permalink.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...