Microsoft appronta di corsa il rattoppo per Internet Explorer: installatelo
Questo articolo vi arriva grazie alle gentili donazioni di "roberto.o***" e "stellamari***" ed è stato aggiornato dopo la pubblicazione iniziale.
La vulnerabilità di Internet Explorer sfruttata per i clamorosi attacchi informatici provenienti dalla Cina contro Google e altre grandi aziende è stata corretta.
Da poche ore è disponibile l'aggiornamento apposito, descritto nel bollettino MS10-002 e valido per tutte le versioni recenti di Internet Explorer. L'aggiornamento si installerà da solo in tutti i Windows configurati per ricevere gli aggiornamenti automatici; in alternativa è scaricabile visitando Update.microsoft.com con Internet Explorer. Il rattoppo corregge anche sette altre vulnerabilità la cui risoluzione era già in cantiere. E' inoltre consigliabile aggiornare Internet Explorer alla versione più recente, la 8, se non lo avete già fatto.
L'aggiornamento è da considerare straordinario perché viene pubblicato al di fuori dello schema consueto degli aggiornamenti mensili, ogni secondo martedì del mese, il Patch Tuesday, ai quali Microsoft ci ha abituato ormai dal 2003. Aggiornamenti out-of-band come questo sono capitati soltanto una dozzina di volte in questi anni.
Del resto, ora che i dettagli delle tecniche utilizzate per gli attacchi informatici sono stati resi noti, cominciano a moltiplicarsi i tentativi di adoperare le stesse metodologie per nuove intrusioni. Secondo Symantec, citata da The Register, sono già "centinaia" i siti-trappola di questo genere, e alcuni appartengono ad aziende legittime che sono state violate e infettate a loro insaputa. Visitare uno di questi siti-trappola usando un Internet Explorer non aggiornato, magari dopo aver ricevuto un e-mail d'invito contenente un link irresistibile, comporta il rischio di trovarsi il PC infetto.
Anche se non usate Internet Explorer come programma di navigazione, se usate Windows è comunque importante effettuare l'aggiornamento. Microsoft segnala infatti che c'è anche un altro canale di attacco che sfrutta questa vulnerabilità: aprire un file ostile, contenente un controllo ActiveX, usando Access, Word, Excel o PowerPoint. Per chiudere anche questa falla, Microsoft consiglia di disabilitare i controlli ActiveX in Microsoft Office, come indicato nelle istruzioni apposite.
Anche Websense segnala che sono tuttora in corso attacchi mirati contro agenzie governative e società nel settore della difesa e dell'energia negli Stati Uniti e nel Regno Unito. Anche se gli attacchi finora osservati hanno riguardato Internet Explorer 6, alcuni esperti hanno dimostrato che anche le versioni 7 e 8 sono violabili se non vengono aggiornate.
Nessun commento:
Posta un commento
Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.