La scorsa settimana HD Moore di Metasploit e Rapid7 aveva segnalato la presenza di una vulnerabilità che interessa molti programmi che girano sotto Windows e legata in particolare al modo in cui alcuni eseguibili accedono alle librerie DLL. Piazzando infatti una DLL creata ad hoc in un particolare percorso, è possibile far eseguire del codice maligno all’atto dell’esecuzione di un file o alla semplice apertura di un documento. A tal proposito Microsoft ha appena diramato il Security Advisory (2269637) col quale ha comunicato di essere a conoscenza del problema di “binary planting”, ossia di caricamento al volo di librerie dannose e propone come soluzione per i programmatori di software di indicare in fase di sviluppo il percorso preciso in cui il programma deve caricare la libreria, in modo da rendere impossibile il caricamento di una DLL pericolosa al posto di quella regolare, a meno di una sostituzione fisica del file. L’azienda di Redmond ha messo anche a disposizione un tool che consente di disabilitare temporaneamente alcune attività di rete,(ad esempio SMB) per impedire che le librerie vengano caricate da risorse condivise.
|