Seleziona pagina

Excel è l'ultimo obiettivo

Pochi giorni dopo che Microsoft ha rilasciato un numero considerevole di correzioni di bug a giugno, è stata nuovamente scoperta un'altra vulnerabilità critica. Questa volta, Excel è l'obiettivo.

Martedì scorso Microsoft ha rilasciato correzioni di bug per Windows e altri prodotti. Queste patch un totale di 21 vulnerabilità. Diciannove delle vulnerabilità rappresentano una seria minaccia per i sistemi che non includono aggiornamenti e possono portare a prenderne il controllo. Tuttavia, poco dopo il rilascio delle correzioni di bug, è stata scoperta un'altra vulnerabilità critica che potrebbe causare seri problemi quando si utilizza Excel questa volta.

Mike Reavy, un dipendente del Microsoft Security Response Center, ha affermato che la segnalazione del bug di Excel è arrivata da uno dei loro clienti. Il problema è stato immediatamente indagato ed è stato rivelato che la vulnerabilità poteva essere sfruttata attraverso file Excel appositamente modificati che potevano anche essere inoltrati come allegati di posta elettronica. Se l'utente apre un tale file Excel, sul suo computer possono essere eseguiti codici dannosi.

La vulnerabilità è stata esaminata anche dalla società di sicurezza Secunia ed è stata classificata come una delle falle di sicurezza più pericolose. La vulnerabilità, che ha meritato la classificazione di pericolo "particolarmente critica", può causare gravi danni e mettere in pericolo i computer su larga scala. La lacuna di sicurezza può essere rilevata anche in Excel 2000 ed Excel 2003.

Il rischio di errore è ulteriormente aggravato dal fatto che il primo Trojan è stato rilasciato per sfruttare la vulnerabilità in Excel. Secondo il SANS Internet Storm Center, il Trojan Mdropper.J infetta i computer sfruttando una falla di sicurezza scoperta di recente.

Non è ancora noto quando Microsoft sarà pronta con la correzione degli errori e quando verrà rilasciata. In linea di principio potrebbe essere disponibile solo il secondo martedì del mese prossimo, ma data la gravità della vulnerabilità l'aggiornamento necessario potrebbe essere reso disponibile per il download "fuori linea". Mike Reavy ha chiesto a tutti di gestire con cura i documenti provenienti da fonti non attendibili.

Circa l'autore