Microsoft VML exploit

Lo scorso 18 Settembre è stato rilevato “in the wild” l’exploit usato per sfruttare una vulnerabilità nel sistema di gestione di VML di Internet Explorer e di Outlook.

Stando a quanto riportato nei bollettini di sicurezza lo script malevolo si sarebbe originariamente trovato su pagine di siti pornografici. Esso inietta codice malevolo tramite uno shellcode ottenuto, appunto, tramite un bug sull’interprete del linguaggio VML effettuato dalla libreria vgx.dll.

Microsoft ha previsto il rilascio della path ufficiale non prima del 10 Ottobre, data già fissata per il rilascio di altre path.
Per poter evitare la minaccia prima del rilascio della path ufficiale è possibile disabilitare la libreria buggata:

regsvr32 -u “%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll

E’ di oggi la notizia che ZERT ha rilasciato una path non ufficiale al problema.

 

I commenti sono chiusi.