• Scoperta una pericolosa vulnerabilità nelle DirectX di Microsoft

    directx-logo.png

    Gli esperti di sicurezza di Microsoft stanno effettuando delle indagini su una vulnerabilità che interessa la tecnologia DirectX, utilizzata nei sistemi operativi dell’azienda di Redmond per migliorare la gestione dei software che utilizzano costantemente flussi audio e video.

    Da quanto è possibile leggere sul report diffuso dalla stessa società, questa falla è sfruttata da alcuni hacker che utilizzano del codice malevolo veicolandolo da remoto tramite dei video di QuickTime.

    La vulnerabilità agisce in particolare nel parser che gestisce i contenuti multimediali di QuickTime della tecnologia DirectShow di Microsoft, che nelle DirectX gestisce le fonti di acquisizione audio e video, la modifica dei contenuti e il rendering dei flussi multimediali. Il problema può causare danni molto gravi, perché permetterebbe a dei malintenzionati di eseguire da remoto codice malevolo con i diritti di amministrazione.

    Microsoft ha comunicato attraverso il suo advisory che sarebbe opportuno, anche se il problema non riguarda in modo specifico un software per la navigazione su internet, disabilitare eventuali plugin del browser per la riproduzione o la gestione di contenuti multimediali.

    Comunque sembra che non siano vulnerabili i sistemi Windows Vista e Server 2008, mentre sono sicuramente, da quello che risulta dalle prime indagini, in pericolo Windows 2000 Service Pack 4, Windows XP e Windows Server 2003.

    Si possono avere delle informazioni dettagliate su come risolvere il problema, in attesa di una patch di sicurezza che sarà diffusa da Microsoft, consultando il bollettino su TechNet.

    Tags:

    Se vuoi aggiornamenti su Scoperta una pericolosa vulnerabilità nelle DirectX di Microsoft inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenta

    Your email address will not be published. Required fields are marked *