Una nuova vulnerabilità affligge TUTTE le versioni di Windows, ecco un fix temporaneo


Un piccolo aggiornamento flash per informarvi di una nuova vulnerabilità che riguarda tutte le versioni di Windows: XP, Vista, Windows 7, Windows Server 2003 e Windows Server 2008. L’exploit riguarda un bug MHTML che interpreta le richieste MIME in modo tale da consentire a eventuali malintenzionati di prendere il controllo del PC.

Al momento non c’è ancora una patch ufficiale per risolvere il problema, ma Microsoft (che sta lavorando alacremente per fornircela nel più breve tempo possibile) ha distribuito un fix temporaneo che potete scaricare da qui.

Maggiori dettagli sulla falla si trovano sul sito ufficiale Microsoft. Appena sarà disponibile la patch correttiva ufficiale ve lo faremo sapere.

[Via | gHacks]

7 commenti su “Una nuova vulnerabilità affligge TUTTE le versioni di Windows, ecco un fix temporaneo”

    • una vulnerabilità che ha già un fix? c'annego volentieri sempre perchè
      cè chi si preoccupa della mia sicurezza, e poi figuriamoci
      quanti file mhtml mi ritrovo ad aprire,
      però mi chiedo…ma quella
      che v'ha bucato al pwn che risaliva a 4 anni fa ve l'hanno risolta?
      o stiamo ancora ad aspettare fix? seppur temporanei? 😀
      dobbiamo aspettarci un pwn2own 2011 con macos bucato per primo
      di nuovo e lo stesso tizio vincitore e la stessa tecnica?
      il nostro brodo? non esistono pc invulnerabili, solo pc sicuri
      e la sicurezza te la da chi prima ancora che si diffonde
      la notizia di un bug te lo corregge già, ed è questo il caso,
      non il vostro caso.

      Rispondi
    • Se se, felicissimo possessore di Windows7. Troppo bello.
      Tra l' altro con l' UAC attivo non fa un emerito caxxo.
      Voi annegate (se sei possessore di Mac) nel vostro brodo di invunerabilità che basta scrivere due righe di comando all' inizio dell' accensione per resettare la password =)

      Rispondi
  1. da come è stata data la notizia la cosa più saggia da fare è evitare di aprire file mhtml sconosciuti (mi pare siano usati solo da internet explorer) in attesa della patch ufficiale
    i fix temporanei non mi sono mai piaciuti, dopo che uni di loro mi ha inchiodato il pc (non il virus, ma il fix microsoft, geniali…)

    Rispondi
  2. "….in the security context of the user and target location." = con UAC attivo (e magari IE8-9 o Chrome, non FFox) non fa nulla da remoto.

    Rispondi
  3. Questi bug non mi preoccupano più di tanto…. Una volta individuati vengono fixati in breve tempo. Cioè quanti cavolo di mhtml ci sono in giro? Diciamo che questo è una notizia per fan-Apple per generare commenti flame.

    Rispondi

Lascia un commento