Secondo l'annuncio di Microsoft, la portata del problema non dovrebbe essere grande, in quanto hanno per ora solo notizia di tentativi di usare la falla. Sembrerebbe che sia possibile inserire nell'header di file Excel che arriva via mail o tramite download da un sito web, un codice in grado di corrompere la RAM ed eventualmente di effettuare altre operazioni dannose sul sistema; infatti, un attaccante che usasse questa falla, verrebbe a guadagnare gli stessi privilegi di accesso dell'utente locale: se questo è un amministratore, possiamo capire cosa potrebbe fare. Utenti con pochi privilegi verrebbero quindi a rischiare di meno.
L'azione, come sempre in questi casi, non è legata all'apertura della mail, ma direttamente al lancio del file. Allo stesso modo, se il file si trova su un sito web, siamo sicuri finché non lo abbiamo scaricato e lanciato. Facciamo quindi sempre grande attenzione a cosa ci arriva via posta e a che cosa stiamo scaricando; anche se comodo, conviene non usare il lancio automatico dopo il download, che alcuni browser offrono di default: prima cerchiamo di capire di cosa si tratta!
La falla non può essere sfruttata, cioè ne sono esenti, le seguenti versioni: Excel 2003 SP3, Excel 2007,Excel 2007 SP1, Excel 2008 for Mac. In qualche caso possiamo quindi proteggerci facendo un aggiornamento. Sono protetti anche gli utenti di Excel 2003 SP2 che abbiano installato Microsoft Office Isolated Conversion Environment. Chi usa Office Document Open Confirmation Tool for Office 2000 e si ritrova con un file così truccato, ottiene una richiesta di salvare o cancellare l'operazione, quindi può eliminare il problema.
Microsoft afferma di stare studiando il problema: è probabile che arrivi al più presto una patch.
1 commento:
sempre utile a sapersi!
grazie
Posta un commento