Home
Accesso / Registrazione
 di 

L'opinione di Microsoft sul "caso" della vulnerabilità di Internet Explorer

Microsoft risponde al caso internet explorer

Pare che la notizia pubblicata giorni fa, inerente alla vulnerabilità dei sistemi ai cyberattacchi cinesi, non abbia preoccupato minimamente l’azienda Microsoft. Feliciano Intini dichiara che, attraverso alcune analisi, risulta la versione 6.0 di Internet Explorer l’unica ad avere tale vulnerabilità: versione del famoso browser ormai da tempo superata per la stragrande maggioranza degli utenti. Ma cosa ne pensano Google, McAfeee e iDefense?

Microsoft tranquillizza gli utenti: unico bersaglio Internet Explorer 6.0

Il polverone che in questi giorni si è sollevato attorno ad Internet Explorer ha davvero pochi precedenti. Dopo le dichiarazioni di Google, McAfee e iDefense, è la volta di Microsoft Italia che, tramite le parole di Feliciano Intini, tende a ridimensionare il problema.

Intini dichiara che, l'analisi degli attacchi, ha fatto emergere che Internet Explorer 6 potrebbe essere stato solo uno dei diversi vettori usati e che, inoltre, l’unico exploit noto al momento funziona solo su Internet Explorer 6 presente su Windows XP, confermando dunque, che tali aggressioni possano andare in porto solamente se l'utente usa una versione non aggiornata del browser web e se questi viene indotto a visitare pagine web allestite con il preciso intento di far leva su una vulnerabilità di sicurezza.

Lo stesso Intini aveva precedentemente fatto leva sull'aggiornamento ad Internet Explorer 8.0 che, grazie all'uso della modalità "protected mode" e della funzionalità "data execution prevention" (DEP), consente di mettersi al riparo dalle minacce come quella emersa nei giorni scorsi. Nella tabella di rischio pubblicata da Intini vengono evidenziati solo due possibili configurazioni "pericolose": Windows XP con Internet Explorer 6.0 e Windows 2000, sempre con Internet Explorer 6.0. I sistemi Windows XP dotati di Internet Explorer 7.0 sono considerati come potenzialmente attaccabili, sebbene l'attuale codice exploit, al momento, non sia funzionante in forza di alcune differenze nella configurazione della memoria del browser.

Come si comportano Google, McAfee e iDefense?

Frattanto, stando ad alcune "voci di corridoio", Google avrebbe avviato una serie di indagini interne con lo scopo di stabilire su quali postazioni l'attacco possa essere andato a segno. McAfee ha invece allestito una pagina "ad hoc" attraverso la quale si propone di mantenere aggiornati gli utenti sull'evoluzione degli attacchi che tentano di far leva sulla vulnerabilità di Internet Explorer da poco messa a nudo. La società di Santa Clara ha pubblicato uno specchietto con il livello di rischio intrinseco, relativo all'impiego di varie configurazioni software. L'Internet Storm Center di SANS, dal canto suo, osserva una posizione più attendista non variando l'"Infocon", ossia l'indicatore che riflette l'andamento della diffusione delle minacce informatiche in Rete. L'"Internet Threat Level" di ISC resta quindi, per il momento, su "verde": la scelta è stata giustificata sulla base del fatto che al momento non ci sarebbero strumenti automatici in grado di bersagliare la vulnerabilità insita in Internet Explorer e che la versione del browser di Microsoft ad essere espressamente oggetto di attacco è la 6.0, ormai superata ed il cui impiego è da tempo caldamente sconsigliato. ISC, dichiara che l'impatto globale di una vulnerabilità simile è al momento molto molto contenuto, senza alcun tipo di minaccia “concreta”.

McAfee ha invece preferito portare sul livello "critico" il suo indicatore "Global Threat Condition" mentre Symantec e Trend Micro, ad esempio, si mantengono su un livello "elevated". IDefense (gruppo Verisign) aveva inizialmente lanciato accuse nei confronti di Adobe Reader ipotizzando lo sfruttamento, negli attacchi, di una falla del programma per la lettura e la gestione dei documenti in formato PDF. La tesi è stata rigettata da iDefense che quindi torna sui suoi passi.

 

 

 

Scrivi un commento all'articolo esprimendo la tua opinione sul tema, chiedendo eventuali spiegazioni e/o approfondimenti e contribuendo allo sviluppo dell'argomento proposto. Verranno accettati solo commenti a tema con l'argomento dell'articolo stesso. Commenti NON a tema dovranno essere necessariamente inseriti nel Forum creando un "nuovo argomento di discussione". Per commentare devi accedere al Blog

 

 

Login   
 Twitter Facebook LinkedIn Youtube Google RSS

Chi è online

Ci sono attualmente 4 utenti e 46 visitatori collegati.

Ultimi Commenti