
Grave vulnerabilità scoperta all’interno della gestione dei file flash tramite il protocollo Universal Plug ‘n Play dei router. A questa già pericolosa scena si aggiunge un bug in Microsoft Excel che permette l’esecuzione di codice da remoto.
A scoprire la vulnerabilità che lega il Flash con il protocollo Universal Plug ‘n Play (UPnP) dei router sono stati due ricercatori del gruppo Gnucitizen.org.
Ecco in sintesi cosa è il protocollo UPnP: Universal Plug and Play (UPnP) è un protocollo di rete creato dall’UPnP Forum. L’obiettivo della tecnologia UPnP è quello di permettere a diversi terminali di connettersi l’uno all’altro e di semplificare drasticamente l’utilizzo di reti domestiche (condivisione dati, comunicazioni e intrattenimento) e aziendali. Il termine UPnP deriva da Plug and play che in inglese significa letteralmente Inserisci e gioca e che indica la possibilità di utilizzare un componente non appena viene connesso al computer o alla rete. (fonte: Wikipedia)
Il sistema per sfruttare la vulnerabilità è molto facile, invece sembra parecchio difficile trovare una soluzione a questo bug!
Dall’articolo pubblicato dai due ricercatori (vedi articolo) si evince come il problema non sia localizzato in una mancanza di validazione da parte di Apple (proprietaria del linguaggio Flash, ndr), per tanto la risoluzione del problema potrebbe avvenire con più difficoltà. Gli autori hanno per tanto deciso di pubblicare un articolo (vedi articolo) in cui scrivono come la soluzione migliore a questo problema sia una corretta informazione.
In dettaglio la vulnerabilità scovata nel “triangolo” router-Upnp-Flash permette ad un utente malintenzionato di scavalcare le protezioni del router e di modificare il DNS primario, in poche parole il DNS è quello che viene utilizzato per la risoluzione dei nomi a dominio (http://www.orebla.it, esempio) nel suo indirizzo IP numerico. Così che tutti gli spammer e pirati del web possono reindirizzare a loro piacere siti importanti di banche.
In Microsoft Excel è stato localizzato un bug che permette l’esecuzione di codice da remoto e permetterebbe anche la compromissione del sistema.
A rilasciare il bollettino di sicurezza è Secunia (vedi bollettino), famosa società da sempre specializzata nella sicurezza informatica e tecnologica. Ancora una volta ad essere oggetto del bug è l’intestazione dei file .xls, sembra infatti che un header malformato possa causare l’esecuzione di eventuale codice maligno.
Sembra anche che un exploit sia già disponibile in rete, al momento Microsoft non ha rilasciato nessun aggiornamento anche se è già stata informata della vulnerabilità. E comunque l’exploit non viene attivato fino a che l’utente non apre il file incriminato, per tanto consigliamo a tutti di non aprire file nei formati di excel se non se ne conosce la provenienza.
I possessori dell’ultima versione di Office (la 2007, ndr) e quindi di Microsoft Excel 2007 possono stare tranquilli, in quanto la vulnerabilità colpisce solamente le precedenti versioni.
In dettaglio le versioni afflitte dalla vulnerabilità:
- Microsoft Office Excel 2003 Service Pack 2
- Microsoft Office Excel Viewer 2003
- Microsoft Office Excel 2002
- Microsoft Office Excel 2000
- Microsoft Excel 2004 for Mac