Vulnerabilità dei browser web

Microsoft Internet Explorer è il browser web più popolare e viene installato automaticamente su ogni Sistema Operativo Microsoft. Vecchie versioni o versioni non aggiornate di Internet Explorer contengono molte vulnerabilità che possono portare al danneggiamento della memoria, spoofing e l'esecuzione scripts o codici dannosi. I problemi maggiori vengono da quelle vulnerabilità che permettono l'esecuzione di codice da remoto e senza l'iterazione di nessun utente quando il malcapitato visita una pagina web o legge una e-mail dannosa. Il codice per sfruttare tali vulnerabilità di Internet Explorer è di dominio pubblico. Inoltre, queste debolezze di Explorer, comportano dei rischi anche per altri componenti di windows come gli Help HTML e il Graphics Rendering Engine. Negli anni passati, sono stati scoperte centinaia di vulnerabilità presenti nei controlli ActiveX installati da Microsoft e altri venditori di software.

Mozilla Firefox è il secondo browser più popolare e diffuso dopo Internet Explorer. Anch'esso ha un discreto numero di vulnerabilità. Nel 2007, ha rilasciato numerosi aggiornamenti per rimediare a numerose vulnerabilità di dominio pubblico. Così come Internet Explorer, vecchie versioni o versioni non aggiornate di Firefox contengono numerose vulnerabilità che possono portare al danneggiamento della memoria, spoofing e l'esecuzione di scripts o codici dannosi.
I siti web che utilizzano le vulnerabilità dei browser solitamente contengono diversi codici maligni, e lanciano quello più appropriato per il tipo di browser che sta utilizzando la vittima potenziale.

Con la diffusione dei rich content nei siti web, si è visto un parallelo aumento dei Browser Helper Object e plug-in di terze parti utilizzati per visualizzare vari tipi di MIME files come contenuti multimediali e documenti. Questi plug-in spesso contengono il supporto per linguaggi client-side di scripting web (es:javascript, vbscript, actionscript) come Macromedia Flash o Shockwave. Molti di questi plug-in vengono installati in maniera semi-trasparente da un sito web. Gli utenti spesso non sono a conoscenza del fatto che helper object o plug-in a rischio siano installati sul proprio sistema. Questi plug-in addizionali aggiungono numerose vie addizionali agli hackers per compromettere i sistemi di quegli utenti che visitano siti web dannosi.

Nell'ottobre del 2007, per esempio, si è scoperto che i sitemi con Windows XP o Windows Server 2003 e Windows Internet Explorer 7 non erano in grado di gestire correttamente alcuni opportunamente creati indirizzi URI (Uniform Resource Identifiers). Creando un apposito URI in un documento PDF gli hackers erano in grado di eseguire comandi arbitrari sui sistemi vulnerabili.

Benchè alcuni plug-in come Acrobat Reader e Quicktime facciano una verifica automatica della versione e forniscano gli aggiornamenti, queste funzioni vengono spesso ignorate dagli utenti. Non è sempre semplice capire quale versione del plug-in sia installata. Per esempio, i sistemi possono avere diverse versioni di Shockwave installate contemporaneamente per questioni di compatibilità a ritroso, ma l'utente non può facilmente capire quale versione o versioni siano in esecuzione.

Queste carenze sono spesso ampiamente utilizzate per installare spyware, adware ed altri software dannosi sui sitemi degli utenti. Le carenze dovute allo spoofing sono spesso state utilizzate per fare attacchi di phishing. In alcuni casi, queste vulnerabilità erano di tipo zero-days ovvero non era stata ancora rilsciata una patch al momento in cui erano diventate di pubblico dominio. In altri casi, molte vulnerabilità di plug-in sono state lungamente utlizzate da attacchi hackers prima che i produttori di software riuscissero a trovare una soluzione.

Nessun commento: