La Microsoft ha annunciato di aver ricevuto alcuni report e di stare indagando su una vulnerabilità presente su tutte le versioni di Windows
Una vulnerabilità quindi che metterebbe in pericolo un ampio numero di utenti e per la quale ha già rilasciato uno strumento atto a limitarne i danni in attesa del rilascio di una patch correttiva
Di cosa si tratta?
Il bug alla base della vulnerabilità rilevata è presente nel gestore del protocollo HTML (MIME HTML)
Il formato MHTML è stato introdotto da Microsoft a partire dalla versione 5 di Internet Explorer e mai abbandonato, tanto che in Internet Explorer 8 MHTML è il formato di salvataggio predefinito (tutte le versioni successive alla 5 supportano tale formato)
Precisamente ad essere compromesso è il modo in cui MHTML interpreta le richieste MIME per blocchi di contenuti all’interno di un documento
Cosa potrebbe accadere?
La stessa Microsoft ha definito questa falla come qualcosa di simile ad un attacco cross-site scripting (XSS)
Sfruttando la vulnerabilità, ovviamente in particolari condizioni, un malintenzionato potrebbe iniettare script sul lato client in risposta a una richiesta web e di farli girare sulla macchina attaccata, entrando così in possesso di informazioni sensibili e non solo: lo script potrebbe sottrarre contenuti, fornire dati o intraprendere altre azioni in nome dell’utente colpito
Come proteggersi in attesa della patch?
Al di la di eventuali correzioni e strumenti rilasciati, è bene sapere che il gestore del protocollo HTML (MIME HTML) affetto da bug è usato solo da Internet Explorer e Opera
Gli altri browser come Chrome e Safari non supportano lo standard, mentre Firefox richiede un add-on per leggere e scrivere file MHTML
La soluzione più efficace è dunque quella di NON USARE INTERNET EXPLORER, almeno sino al rilascio della patch correttiva
Non mi sembra un grande sforzo, vero?
Ad ogni modo , come dicevamo, l’azienda ha rilasciato un strumento in grado di tamponare l’emergenza, che altro non fa che modificare i registri per bloccare il gestore del protocollo MHTML e che puoi scaricare da qui: FIXIT
Tuttavia sarà sempre possibile avviare file MHTML che includono script cliccando su un avvertimento, by-passando quindi la protezione ed incappando, potenzialmente, nella rete del ragno
Il nostro consiglio è sempre quello di usare browser alternativi e potenti come Chrome e Firefox, cosa che sosteniamo da sempre !
La correzione della falla sarà rilasciata, con tutta probabilità, in occasione il patch day mensile (secondo martedì del mese )