Originalmente inviato da
punto informatico
Sia Windows XP che WinAMP contengono alcune vulnerabilità di sicurezza relative alla gestione degli attributi dei file audio sfruttabili da un malintenzionato attraverso file confezionati ad hoc. Cracking a tempo di musica
20/12/02 - News - Redmond (USA) - A conferma di come i file multimediali stiano divenendo uno dei punti deboli della sicurezza dei personal computer, la società Foundstone ha scoperto alcune vulnerabilità in Windows XP e WinAMP relative alla gestione dei file audio.
In entrambi i casi le falle possono consentire ad un malintenzionato di confezionare file MP3 o WMA malevoli che, sebbene all'apparenza innocui, possono compromettere la sicurezza di un PC.
"Il rischio è elevato - ha commentato George Kurtz, CEO di Foundstone - perché la portata di questo tipo di vulnerabilità, nell'era delle reti peer-to-peer, è molto elevata: ad un cracker basta mettere un file audio malevolo su uno dei più famosi sistemi di file-sharing per colpire in breve tempo migliaia di ignari utenti".
Il pericolo, secondo Kurtz, sarebbe particolarmente elevato per il fatto che sebbene la stragrande maggioranza degli utenti abbia imparato a lanciare con cautela file eseguibili o allegati di posta elettronica, non ha ancora maturato una simile e sana diffidenza nei confronti dei file multimediali, come quelli di musica.
Nel bollettino di sicurezza MS02-072 Microsoft descrive la falla come un buffer overflow presente nella funzione che permette alla Windows Shell, ossia la struttura che sta dietro all'interfaccia utente nota come Explorer, di leggere e interpretare gli attributi dei file audio MP3 e WMA. Ad un utente basta soffermare il puntatore del mouse su uno di questi tipi di file per innescare, nel caso questi siano stati creati con scopi malevoli, l'esecuzione di comandi.
A differenza di tutti i suoi predecessori, Windows XP è infatti in grado di leggere e interpretare gli attributi contenuti all'interno di un file MP3 e WMA e visualizzarne i relativi dettagli (titolo, anno, autore, durata, bit-rate). Questo fa sì che un aggressore possa inserire all'interno del file degli attributi corrotti in grado di sfruttare la falla ed eseguire codice a sua scelta.
Microsoft, che ha classificato questa falla come "critical", afferma che l'utente può essere indotto ad aprire file malevoli anche attraverso pagine Web o mail HTML: in quest'ultimo caso, però, il rischio sarebbe mitigato dalle restrizioni relative all'apertura degli attachment incluse nelle versioni aggiornate di Outlook e Outlook Express.
Microsoft, che ha sottolineato come il Windows Media Player non sia vulnerabile al problema, ha già rilasciato una patch che può essere scaricata attraverso la funzione "Aggiornamento automatico" o il link contenuto all'interno dell bollettino di sicurezza su menzionato.
Le falle che affliggono il noto media player WinAMP, tutte di tipo buffer overflow, sono tre e interessano le versioni 2.81 e 3.0 per Windows NT/2000/XP. Anche in questo caso un aggressore può sfruttare le vulnerabilità creando un file MP3 contenente attributi corrotti (alcuni tag ID3v2) e capace di eseguire, quando viene aperto con WinAMP, del codice malevolo.
Nullsoft ha rilasciato, sul sito di WinAMP, build aggiornate di entrambe le versioni vulnerabili del player.
Una falla analoga a queste emerse lo scorso maggio sulla versione 2.79 di WinAMP.