PDA

Visualizza versione completa : ALLARME ROSSO


Flying Luka
03-01-2006, 17.08.57
<p align="center"><img src="http://www3.cce.unifi.it/cce/database/images/corpo/virusalert.jpg" /></p><p align="right"><font face="arial,helvetica,sans-serif"><strong>Grazie a Thor per la segnalazione</strong></font></p><p align="center" /><p align="justify"><font face="verdana,arial,helvetica,sans-serif" size="2">Segnalo con particolare urgenza, affinchè oguno possa prendere gli opportuni provvedimenti, i problemi relativi alla falla WMF già precedentemente evidenziata nel portale di Wintricks con la news del 28 dicembre 2005 <strong>&quot;Rischi Di Fine Anno&quot; </strong>visibile a questo link: </font><a href="article.php?ID=4404"><font face="verdana,arial,helvetica,sans-serif" size="2">http://www.wintricks.it/news1/article.php?ID=4404</font></a></p><p align="justify"><font face="verdana,arial,helvetica,sans-serif"><font size="2">Ecco la prima patch non ufficiale che pone rimedio alla pericolosa vulnerabilità di Windows. Da installare al più presto!<br /><br /><span class="articoli_corpo">La falla nella libreria di decodifica delle immagini_ sta assumendo dimensioni davvero apocalittiche. </span></font></font></p><p align="justify"><span class="articoli_corpo"><font face="verdana,arial,helvetica,sans-serif" size="2">Microsoft <b>non ha ancora rilasciato una patch ufficiale</b>, anche se la si aspetta con certezza per l'aggiornamento mensile del <b>9 gennaio</b>. <br /><br />Nel frattempo stanno fioccando un po' ovunque <b>nuove varianti</b> (una cinquantina almeno, secondo alcuni osservatori) delle immagini velenose: questo proliferare di file ha messo in crisi i principali antivirus, che non riescono a mantenere aggiornate le definizioni antivirali per intercettare tutte le variazioni sul tema. <br /></font></span></p><p align="justify"><span class="articoli_corpo"><font face="verdana,arial,helvetica,sans-serif" size="2">Da una scansione effettuata da Megalab (vedi immagine) gli Antivirus in grado di proteggere sono davvero pochi</font></span></p><p align="center"><span class="articoli_corpo"><img src="http://www.megalab.it/immagini/news/falla_wm/scan_wmf.gif" /></span></p><p align="justify"><span class="articoli_corpo"><font face="verdana,arial,helvetica,sans-serif"><font size="2"><strong><span class="articoli_paragrafo">Uso Firefox: sono al sicuro?</span> <br /></strong>E' bene capire che si tratta di una (pericolosissima) falla del sistema operativo, e non di Internet Explorer: come tale, si è potenzialmente esposti all'attacco qualunque navigatore sia in uso. <br /><br />Al contrario di Internet Explorer però_FireFox non lancia immediatamente il visualizzatore di immagini, e quindi non compromette <i>istantaneamente</i> il sistema: una volta salvato il file localmente però l'exploit viene mandato in esecuzione. <br /><br /><strong><span class="articoli_paragrafo">Il DEP mi protegge?</span> <br /></strong>Stanno circolando in Rete notizie poco corrette riguardo alla protezione che potrebbe garantire la funzione di <i>Data Execution Prevention</i> introdotta dal_Service Pack 2 di Windows XP: è bene precisare che questa protezione è attiva solamente in caso anche il processore sia predisposto, cioè di fatto solo gli ultimissimi modelli. <br /><br />Nelle prove che ho condotto ad esempio, il mio <i>Athlon XP 3000+</i> ha mostrato di non supportare tale funzionalità, e l'exploit viene eseguito comunque. Stando ad_un comunicato di AMD_<b>solo i processori di classe Athlon 64</b> includono questa funzione: anche in questo caso però, varie testimonianze piuttosto affidabili confermano che non sempre il meccanismo funziona correttamente. <br /><br />Insomma, <b>la strada DEP non è al momento una soluzione accettabile</b>. <br /><br /><strong><span class="articoli_paragrafo">La prima patch non-ufficiale</span> <br /></strong>Il SANS Institute_ha presentato</font></font><font face="verdana,arial,helvetica,sans-serif" size="2">_la prima patch non ufficiale per questa debolezza: secondo i_test di MEGALAB, effettuati anche su Windows XP Service Pack 2 italiano, la correzione è effettivamente funzionante, e permette di arginare il problema. <br /><br />Sebbene sia solitamente sconsigliabile installare aggiornamenti non-ufficiali (soprattutto in ambiente aziendale) vista la pericolosità della debolezza in questione raccomandiamo di eseguire quanto prima il setup su tutti i sistemi che dispongano di un accesso ad Internet, tanto quelli domestici quanto quelli enterprise. <br /></font></span></p><p align="justify"><span class="articoli_corpo"><font face="verdana,arial,helvetica,sans-serif" size="2">La_patch NON ufficiale che dovrebbe risolvere il problema, è qui disponibile per il download:_<a href="http://handlers.sans.org/tliston/wmffix_hexblog14.exe">http://handlers.sans.org/tliston/wmffix_hexblog14.exe</a></font></span></p><p /><p /><br><br><a href="http://www.wintricks.it/framer.php?url=http://www.megalab.it/news.php?id=956" target="_blank"> Fonte </a><br><br><br><br>

crazy.cat
03-01-2006, 17.19.57
C'è un puntino di troppo nel link della fonte della notizia.

unexplained
03-01-2006, 17.34.01
Qualche giorno fa, navigando normalmente, il mio browser (crazy Browser) mi voleva far scaricare un file WMF e me lo classificava con l'icona di ACDSee (il mio visualizzatore predefinito). Ebbene, tentando di scaricare tale file, antivir me lo ha subito segnalato come infetto

WARNING: Contains signature of the exploits EXP/IMG.WMF1!
CONTENT.IE5\K9IFGD6N\XPL[1].WMF

e dopo 12 minuti

WARNING: Contains signature of the exploits EXP/IMG.WMF4!
CONTENT.IE5\YPE3CRIH\XPL[1].WMF

Nelle definizioni di antivir risultano essere presenti l'exploit originale e altre 10 varianti e precisamente dalla versione A alla F e dalla 1 alla 4.

Sbavi
03-01-2006, 17.44.48
I sintomi? Se per caso siamo già infetti come riusciamo a capirlo?

Feintool
03-01-2006, 17.48.53
Il Kaspersky funzione egregiamente ma le precauzioni non mi fanno mai abbassare la guardia, se esiste un metodo per individuare eventuali fonti di minaccia meglio segnalarle.

Thanks.

Gigi75
03-01-2006, 18.00.53
Stasera se ho tempo (linux permettendo!) vedo il DEP visto che ho un athlon64 :)

lubumba
03-01-2006, 21.58.41
Ma qualcuno l'ha già installata questa Patch non ufficiale?

Umby
03-01-2006, 23.06.29
Il link della patch non ufficiale non si trova c'è qualche errore
Grazie

Flying Luka
03-01-2006, 23.21.49
Ho appena controllato: Il link alla patch funziona benissimo e non c'è nessun errore.

L'unico problema può essere dato dal fatto che ci sono parecchie persone che stanno cercando di scaricare la patch ed il server handlers.sans.org non è in grado si supportare grossi volumi di traffico.

sp3ctrum
04-01-2006, 02.03.24
La notizia è comparsa su molti giornali online, e dicono che le versioni più recenti di Firefox non consentono questo formato (wmf)

Ma è vera questa cosa???

Reds
04-01-2006, 02.09.48
Account for domain hexblog.com has been suspended

Account for domain hexblog.com has been suspended :confused: :confused:

n@ndo
04-01-2006, 05.59.49
(Y) scaricata ed installata grazie luka:)

Feintool
04-01-2006, 08.41.55
Confermo la perfetta funzionalita' sia del link che della patch.
Adesso speriamo che non escano altre varianti del codice virale:eek:

RNicoletto
04-01-2006, 09.07.52
Originariamente inviato da sp3ctrum
La notizia è comparsa su molti giornali online, e dicono che le versioni più recenti di Firefox non consentono questo formato (wmf)

Ma è vera questa cosa???
NO, Firefox non è stato aggiornato in tal senso. Comunque con questo browser non corri il rischio perchè prima di scaricare il virus sul tuo PC te lo chiede! :p

olinto
04-01-2006, 13.35.44
e la microsoft che fa, dorme?

Spyro
04-01-2006, 13.56.26
Qualcosa dovrebbe risolvere per adesso in attesa di patch ufficiali...

http://www.tweakness.net/index.php?topic=1914

Bye

Spyro
04-01-2006, 14.02.07
Il 10 Gennaio patch ufficiale per la vulnerabilità WMF

di Michele Nasi · mercoledì 4 gennaio 2006

E' arrivata oggi la notizia, da parte di Microsoft, che l'azienda rilascerà la patch correttiva per la vulnerabilità WMF il prossimo 10 Gennaio, data scelta per la distribuzione pubblica di aggiornamenti per il sistema operativo e per le principali applicazioni.
Nel frattempo, come si legge nel comunicato stampa del colosso di Redmond (ved. questa pagina), sebbene lo sviluppo della patch si sia ormai concluso, i giorni che precedono il prossimo 10 Gennaio saranno impiegati per effettuare gli ordinari test che permetteranno a tutti di fruire di un aggiornamento qualitativamente ineccepibile.
Microsoft, inoltre, ha voluto immediatamente sconsigliare l'applicazione di patch rilasciate da terze parti. Il riferimento, seppure indiretto, è certamente rivolto all'"hot fix" reso disponibile da Guilfanov, programmatore di fama internazionale. Sebbene l'applicazione della patch non ufficiale sia consigliata da numerosi esperti di sicurezza (tra tutti citiamo, il SANS Institute), l'azienda di Gates non mette la mano sul fuoco circa la sua qualità.
Alcune fonti riportano, inoltre, come alcuni responsabili Microsoft si siano detti furiosi per come la stampa ha descritto il problema relativo ai file in formato WMF paragonandolo quasi a worm come Blaster e Sasser. La vulnerabilità WMF, infatti, per poter essere sfruttata da parte di un malintenzionato, necessita la visita di un sito web maligno contenente immagini create appositamente per far leva sul problema.
Tra gli ultimi "alert" pubblicati sul sito dei WebSense Security Labs, sono mostrati alcuni esempi di siti web (ovviamente non ne vengono indicati gli URL per motivi di sicurezza) che sfruttano la falla WMF (ved. questa pagina).

olinto
04-01-2006, 17.53.03
quei poveracci della microsoft sono furiosi x colpa della :confused: stampa... ah ah ah

Flying Luka
04-01-2006, 18.24.33
Originariamente inviato da Spyro
Qualcosa dovrebbe risolvere per adesso in attesa di patch ufficiali...

http://www.tweakness.net/index.php?topic=1914

Bye

La Microsoft NON dorme! Se leggi l'articolo attentamente la patch ufficiale dovrebbe essere pronta il 9 di gennaio.

Cecco
04-01-2006, 18.56.56
http://majorgeeks.com/

Qui trovate un test per verificare la vulnerabilità ed una patch per risolvere il problema. Il link dell'autore al momento non funge.

lucabis
06-01-2006, 12.33.03
Come mai nei test antivirus "F-SECURE" non è mai menzionato?

Ghedevil
09-01-2006, 18.08.14
Come al solito, basta utilizzare un bel browser gratuito... tipo firefox 1.5, con installati alcuni plugin per migliorare la sicurezza (ad es. noscript, per controllare gli script java) e tutto diventa moooolto meno pericoloso...
Lo consiglio a tutti, senza aspettare le patch di sicurezza di MS...