Windows Vista....problema di blocco su Installer EXE
Sommario:
Se si utilizza Internet Explorer 6, 7, 8 o 9 come browser predefinito su un PC Windows, gli esperti di sicurezza consigliano di utilizzare un browser Web diverso fino a che Microsoft non corregge una vulnerabilità critica in IE. Microsoft ha confermato che gli hacker sfruttano attivamente una vulnerabilità di IE che potrebbe consentire a un utente malintenzionato di assumere il controllo del PC. L'exploit non ha effetto sugli utenti che eseguono IE10 nell'anteprima versione di Windows 8.
Finora, Microsoft ha dichiarato di aver ricevuto segnalazioni di "un numero limitato di attacchi mirati" utilizzando questo exploit. Il produttore del software sta lavorando su una patch di sicurezza per il problema, ma l'azienda non ha ancora detto se emetterà un aggiornamento per la sicurezza il prima possibile o come parte del suo ciclo di aggiornamento mensile "patch Tuesday". Il prossimo "patch Tuesday" sarebbe il 9 ottobre.
L'exploit è stato reso pubblico sul progetto Metasploit della sicurezza Rapid7 e scoperto per la prima volta nella natura dal ricercatore di sicurezza Eric Romang. Metasploit consiglia agli utenti di scaricare IE finché Microsoft non rilascia un aggiornamento per la protezione. Il nuovo difetto di sicurezza di IE è stato sviluppato dallo stesso gruppo che ha creato il recente difetto Java zero day, secondo Metasploit.
Microsoft Internet Explorer fa circa 48.75 percentuale di browser Web attivi in tutto il mondo, secondo Net Market Share.
The Exploit
Microsoft ha detto che l'exploit consente a un hacker di sfruttare la memoria danneggiata nel proprio sistema ed eseguire codice dannoso sul PC. Il risultato finale è che, se attaccato, un hacker avrebbe lo stesso controllo sul tuo PC. Quindi, se si effettua il login come utente amministrativo, come fanno molti utenti Windows, l'hacker sarebbe in grado di fare tutto ciò che è possibile, incluso installare o rimuovere programmi; visualizzare, modificare o eliminare file; e persino creare nuovi account utente con diritti amministrativi completi.
Come potrebbe accadere
Per la maggior parte degli utenti domestici, l'exploit richiederebbe di visitare un sito Web dannoso in cui l'attacco potrebbe essere eseguito. L'attacco è possibile anche tramite siti compromessi che potrebbero contenere annunci pubblicitari dannosi o contenuti forniti dall'utente. Lo scenario più probabile per essere colpiti da questo exploit sembra essere il tentativo di phishing in cui un hacker tenta di indurti a visitare un sito dannoso.
Microsoft consiglia
Mentre Microsoft sta lavorando su una patch per il nuovo exploit di IE, il produttore del software consiglia agli utenti di utilizzare una soluzione multi-step tra cui il download e l'installazione di un kit di sicurezza e l'impostazione delle impostazioni della zona di sicurezza Internet tramite Strumenti> Opzioni Internet> Sicurezza su "Alto". La società consiglia anche di configurare Internet Explorer disattivare Active Scripting o richiedere all'utente prima di eseguire qualsiasi script. Puoi trovare ulteriori dettagli dal advisory sulla sicurezza di Microsoft.
Pensa al passaggio, per ora
L'utilizzo di questa soluzione alternativa renderà molto più difficile sfruttare la minaccia alla sicurezza, ma non eliminerà del tutto il problema. Questa è una seccatura da risolvere solo per mitigare ma non eliminare un grave difetto di sicurezza, motivo per cui potrebbe essere più opportuno scaricare IE fino a quando il problema non verrà risolto.
Le alternative più diffuse a Internet Explorer includono il browser Chrome di Google, Mozilla Firefox e Opera.
Quando preoccuparsi dei buchi di sicurezza - e quando non fino a
Infastiditi da tutti gli informatici che raccontano storie di sicurezza? Ecco la tua guida.
Launcher RUNit non vede fino a quando non è necessario
Avvia rapidamente i programmi con il menu personalizzabile di RUNit, che rimane nascosto finché non ne hai bisogno.
Il malware bancario si sta indebolendo, le compagnie di sicurezza avvisano
Gli autori di malware finanziario stanno cercando di eludere i nuovi sistemi di sicurezza online tornando alle più tradizionali tecniche di furto delle credenziali di phishing. Secondo i ricercatori della sicurezza aziendale Trusteer.