Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Bug del Jpeg: si diffondono gli exploit

Immagini in grado di installare programmi, toolkit per distribuirle e ancora molti computer senza patch. Il pericolo informatico si nasconde ancora una volta nei sistemi Microsoft
Immagini in grado di installare programmi, toolkit per distribuirle e ancora molti computer senza patch. Il pericolo informatico si nasconde ancora una volta nei sistemi Microsoft
Link copiato negli appunti

Fioriscono come funghi gli exploit per il bug del Jpeg, la vulnerabilità di un componente Microsoft – compreso in Windows, Office e in molti altri software di grafica – che permetterebbe di installare software a piacere sui sistemi degli utenti semplicemente facendo visualizzare loro un'immagine. Il pericolo si sta allargado a macchia d'olio, di pari passo con il fiorire di software e strumenti in grado di creare le condizioni per approfittare del bug prendendo il controllo del computer aggredito.

Dal 23 settembre è disponibile in rete un toolkit in grado di creare un'immagine Jpeg che, sfruttando il bug, scarica ed esegue sul computer dell'utente qualsiasi tipo di programma, in modo semplicissimo. Da alcuni giorni sono iniziate le segnalazioni di immagini create con il toolkit, circolanti soprattutto su newsgroup contenti immagini pornografiche.

Figura 1
Toolkit per le jpeg

Una volta visualizzate, queste immagini creano le condizioni per lo sfruttamento della vulnerabilità e dovrebbero far scaricare sul computer dell'utente applicazioni server in grado di accettare comandi ed eseguire applicazioni.

L'immagine per ora non raggiunge il fine per cui è stata creata. Il Sans Institute ha rilasciato una nota in cui si spiega che l'immagine circolante produce solamente il blocco dell'applicazione con cui viene aperta. Tuttavia, di questo passo, non sarà difficile per i pirati informatici creare una versione funzionante dell'exploit e diffonderlo.

Se l'exploit dovesse raggiungere il suo scopo consentirebbe, nei computer che non ancora hanno installato la patch rilasciata da Microsoft, l'apertura di alcune porte di comunicazione nascoste e sfruttabili dai pirati informatici. L'infezione potrebbe così creare un gran numero di computer cosiddetti zombie, ossia computer 'dormienti' sfruttabili per qualsiasi azione.

Tutto viene reso ancor più complicato dalla particolarità dell'errore. Il componente vulnerabile infatti, la libreria Gdiplus.dll, viene distribuito anche all'interno di diversi software che la utilizzano per visualizzare su schermo le proprie informazioni. Se quella componente dovesse venire a contatto con un'immagine appositamente programmata per sfruttare il bug, il computer potrebbere essere sotto scacco.

Il tool rilasciato da Microsoft per verificare la presenza del componente in diverse zone del computer, è stato giudicato «peggio che inutile» da una nota apparsa sul sito del Sans Institute che consiglia di utilizzare un proprio software. Nelle nostre prove abbiamo verificato che alcune librerie vulnerabili non rilevate dal tool Microsoft erano ancora presenti dopo l'applicazione della patch.

Il procedimento di diffusione di questo pericolo informatico ha seguito il solito percorso che hanno seguito molte delle Noto il bug, pronto il Flash-Exploit comparse sinora in rete. Dopo il rilascio della patch, inizia il lavoro di analisi di chi la vuole sfruttare per attaccare i sistemi non corretti. Le prime versioni degli exploit, rilasciate in rete per verificarne l'efficacia, non raggiungono il proprio scopo, ma piano piano si perfezionano, sino ad arrivare alla forma desiderata dagli aggressori.

Ti consigliamo anche