Video: Adobe Reader X/XI zero-day flaw found by Group-IB (Novembre 2024)
Microsoft ha confermato una vulnerabilità zero-day in Windows XP e Windows Server 2003 è attualmente sfruttato in attacchi attivi. Se stai ancora eseguendo XP, perché non metti un nuovo computer nella tua lista dei desideri?
Originariamente segnalato dai ricercatori di FireEye, il problema è l'elevazione del difetto dei privilegi che consente a un utente malintenzionato di eseguire codice arbitrario in modalità kernel. Sfruttando questo bug, un utente malintenzionato potrebbe installare programmi aggiuntivi, visualizzare o modificare i dati o creare nuovi account amministratore sul computer, ha affermato Microsoft nel suo avviso di sicurezza, rilasciato mercoledì. Microsoft ha anche affermato che gli aggressori devono prima accedere con credenziali dell'account valide per avviare l'exploit e la vulnerabilità non può essere attivata in remoto o da utenti anonimi.
"Viene abusato in natura insieme a una vulnerabilità di Adobe Reader che è stata pubblicata una correzione nell'agosto 2013", ha dichiarato Wolfgang Kandek, CTO di Qualys.
Gli utenti che eseguono versioni obsolete di Adobe Reader 9, 10 e 11 su Windows XP SP3, i ricercatori di FireEye Xiaobo Chen e Dan Caselden hanno scritto sul blog dell'azienda. Consigliati Chen e Caselden. Le versioni successive di Windows non sono interessate.
Dettagli del difetto
Il problema è nel modo in cui il componente del kernel NDProxy.sys non riesce a convalidare correttamente l'input, ha detto Microsoft. Il driver funziona con i driver miniport WAN, i gestori chiamate e i gestori chiamate miniport nell'API di telefonia.
Al momento non è disponibile alcuna patch e Microsoft non ha fornito dettagli su quando il problema verrà risolto. L'advisory ha indicato i passaggi per disabilitare NDProxy come soluzione alternativa. La disabilitazione di questo componente interromperà i servizi di telefonia, tra cui il servizio di accesso remoto (RAS), la connessione remota e la rete privata virtuale (VPN).
XP continua a continuare
Con la fine del supporto di Microsoft per Windows XP nell'aprile 2014, gli esperti di sicurezza temono che gli aggressori aumenteranno il tasso di attacchi contro il vecchio sistema operativo dopo il rilascio delle ultime patch. Microsoft ha affermato alla fine di ottobre che circa il 21 percento degli utenti utilizza ancora Windows XP. Attaccanti Dopo aprile, questi utenti non riceveranno più alcun aggiornamento, rendendoli vulnerabili agli attacchi zero-day.
Chen e Caselden di FireEye hanno ribadito la raccomandazione di aggiornare i sistemi XP a Windows 7 o versioni successive nel loro post sul blog. Microsoft ha aggiunto una serie di funzionalità di sicurezza nelle versioni più recenti del sistema operativo per bloccare l'esecuzione di determinati tipi di malware. Poiché XP manca di queste tecnologie di mitigazione, gli utenti di XP hanno quasi sei volte più probabilità di essere infettati da malware rispetto agli utenti di Windows 8, ha dichiarato Microsoft il mese scorso.
Gli amministratori dovrebbero accelerare i piani di migrazione dei sistemi rimanenti su un sistema operativo più recente in modo che non siano a rischio ad aprile. Fornitori come Browsium hanno rilasciato prodotti per aiutare le aziende a rimanere bloccate in applicazioni che richiedono l'esecuzione di Internet Explorer 6 e sono disponibili tecnologie di virtualizzazione per eseguire applicazioni line-of-business che funzionano solo su XP.
I dettagli per la soluzione alternativa sono disponibili qui nell'advisory Microsoft.