{"id":38695,"date":"2014-05-27T08:00:04","date_gmt":"2014-05-27T06:00:04","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=38695"},"modified":"2017-06-20T22:04:16","modified_gmt":"2017-06-20T21:04:16","slug":"bug-in-internet-explorer-perche-microsoft-non-fa-nulla","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/bug-in-internet-explorer-perche-microsoft-non-fa-nulla\/38695\/","title":{"rendered":"Bug in Internet Explorer. Ecco perch\u00e8 Microsoft non fa nulla"},"content":{"rendered":"<p>C&#8217;\u00e8 una vulnerabilit\u00e0 che riguarda<strong> Internet Explorer 8<\/strong>. Ve ne parliamo adesso, ma \u00e8 stata scoperta nell&#8217;ottobre del 2013. E questo non perch\u00e8 la nostra redazione sia incapace, ma perch\u00e8 <strong>Microsoft<\/strong> l&#8217;ha tenuta nascosta per tutto questo tempo.<\/p>\n<p>La falla in s\u00e8 non \u00e8 nulla di nuovo: un pirata informatico deve convincere l&#8217;utente a seguire un link, tramite una mail, un messaggio su un social network o in qualsiasi altro modo gli suggerisca la sua fantasia, fino a portare la vittima ad un sito da lui costruito. Qui entra il gioco il componente <strong>CMarkup<\/strong>, la falla nel browser viene sfruttata e il pirata ottiene gli stessi privilegi dell&#8217;utente in quel momento collegato al computer. Si raccomanda, visto che la correzione ancora non c&#8217;\u00e8, di non navigare come amministratori, di disabilitare i controlli ActiveX nelle impostazioni del browser e di tenere le dita incrociate.<\/p>\n<p>Ma il punto \u00e8 un&#8217;altro: la falla \u00e8 stata scoperta nell&#8217;ottobre dello scorso anno da\u00a0Peter &#8216;corelanc0d3r&#8217; Van Eeckhoutte, che ha avvisato la\u00a0<strong>Zero Day Initiative (ZDI)<\/strong>, una organizzazione che premia in denaro i ricercatori che scoprono delle falle nei sistemi, e si preoccupa di lavorare assieme ai proprietari del prodotti per una risoluzione del pericolo. La ZDI notifica immediatamente la Microsoft del problema, ma ottiene risposte vaghe, nessun dettaglio e soprattutto nessuna voglia di correggerlo. Per statuto, la ZDI pu\u00f2 tenere segreti i dettagli del bug per 180 giorni, dopodich\u00e8 li pubblica online, e questo mette in condizioni chiunque di sfruttare i codici malevoli. Questo accade, ma <strong>Microsoft<\/strong> non si muove.<\/p>\n<p>Perch\u00e8?<strong> Internet Explorer 8 \u00e8 installato sul\u00a020.85%<\/strong> dei clienti, non c&#8217;\u00e8 nessun motivo per non intervenire. E invece il motivo forse c&#8217;\u00e8. Perch\u00e8 Microsoft non dice nulla, e l&#8217;unica possibile risposta giunge dopo qualche tempo da un portavoce di Redmond che spiega sostanzialmente due cose: la prima \u00e8 che la falla non risulta concretamente sfruttata sulla rete e la seconda \u00e8 che &#8220;alcune correzioni sono pi\u00f9 complesse di altre, e dobbiamo testare ognuna di queste su un gran numero di programmi, applicazioni e configurazioni differenti.&#8221; Tradotto significa: visto che non \u00e8 sfruttata veramente, e perderemmo molto tempo a correggerla, per ora preferiamo non fare nulla.<\/p>\n<p>E&#8217; giusto? Per la Microsoft sicuramente s\u00ec, \u00e8 un ragionamento ineccepibile dal punto di vista aziendale. E per gli utenti? per ora nulla \u00e8 successo di concreto, nessun pericolo e nessun danno, per cui <strong>Microsoft<\/strong> ci sta azzeccando. Non c&#8217;\u00e8 il reale bisogno di intervenire. E allora? aspettiamo. Attendiamo che <strong>Microsoft<\/strong> trovi il tempo di correggere la vulnerabilit\u00e0 quando ne ha voglia, senza che accada nulla nemmeno ai suoi clienti. Senza preoccuparci, tanto non succede niente. Certo, credevamo che le connessioni cifrate fossero sicure, poi scoppia il caso <strong>Heartbleed<\/strong>. Non sapevamo cosa era <strong>l&#8217;NSA<\/strong>, poi lo abbiamo capito. Credevamo che iOS fosse un sistema sicurissimo perch\u00e8 proprietario, poi abbiamo scoperto mazzi di vulnerabilit\u00e0. Ma la Microsoft questa volta non sbaglia. Almeno, speriamo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C&#8217;\u00e8 una vulnerabilit\u00e0 che riguarda Internet Explorer 8. Ve ne parliamo adesso, ma \u00e8 stata scoperta nell&#8217;ottobre del 2013. E questo non perch\u00e8 la nostra redazione sia incapace, ma perch\u00e8 Microsoft l&#8217;ha tenuta nascosta per tutto questo tempo. La falla in s\u00e8 non \u00e8 nulla di nuovo: un pirata informatico deve convincere l&#8217;utente a seguire [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":38696,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[359],"tags":[228],"class_list":{"0":"post-38695","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-editoriali","8":"tag-microsoft","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/05\/explorer.png","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/38695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=38695"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/38695\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/38696"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=38695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=38695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=38695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}