Flash non aggiornato è un problema anche per Mac OS X

L'aggiornamento costante dei software che sono installati sul proprio personal computer riveste un'importanza a dir poco fondamentale.

L’aggiornamento costante dei software che sono installati sul proprio personal computer riveste un’importanza a dir poco fondamentale. In particolare, i programmi che si utilizzano quotidianamente per “comunicare” in Rete sono spesso bersagliati dagli autori di malware. Visitando pagine web “maligne”, contenenti codice in grado di sfruttare vulnerabilità di sicurezza note, sul computer dell’utente che non abbia aggiornato i software installati (il browser, il client di messaggistica istantanea, il client di posta elettronica, l’applicazione per la lettura e la gestione di documenti PDF e così via) potrebbe verificarsi l’esecuzione di malware.
Come abbiamo spesso rammentato, anche i plugin utilizzati da ogni singolo browser web debbono essere mantenuti sempre costantemente aggiornati. La mancata applicazione di un “update” può costare molto caro: visitando, ad esempio, una pagina web che sfrutta una lacuna di sicurezza presente in Adobe Flash Player, potrebbe verificarsi l’esecuzione di codice dannoso. Eguali rischi si corrono se non si provvedono ad aggiornare Java, QuickTime od altri plugin molto noti.
Fatta eccezione per Google Chrome, che integra un meccanismo di aggiornamento automatico per Flash Player (il plugin viene distribuito, da qualche tempo, insieme con gli altri browser), tutti gli altri prodotti non sorvegliano costantemente lo stato di ciascuna estensione (e Chrome si limita al solo Flash Player). Questo è il quadro in ambiente Windows.

Marco Giuliani, malware technology specialist per Prevx, ha segnalato alla nostra redazione l’esito di una sua ricerca su piattaforma Mac OS X: “chi utilizza questo sistema operativo spesso ne sostiene la sicurezza globale, così come esce di fabbrica. Purtroppo questo è un modo sbagliato di approcciarsi al problema“, ha osservato spiegando come Mac OS X 10.6.4 “Snow Leopard” esca di fabbrica con un plugin Flash già integrato in Apple Safari. L’obiettivo sembra essere quello di rendere la vita più semplice agli utenti garantendo un’immediata corretta visualizzazione dei siti web che utilizzano creatività realizzate con tecnologia Flash. “Si tratta veramente di un vantaggio?” Si chiede Giuliani facendo presente che “proprio perché tutto appare tranquillamente funzionante, sono pochi gli utenti Mac OS X che si preoccupano di aggiornare il plugin Flash. E né Safari, né Snow Leopard, includono una gestione degli aggiornamenti del plugin di Flash.“. La maggior parte degli utenti, infatti, provvede ad aggiornare il sistema tramite l’apposito meccanismo di “update” integrato nel sistema operativo di Apple: “procedura giustissima, ma incompleta“.

Giuliani vuol sottolineare che, allo stato attuale, molti utenti di “Snow Leopard” si troverebbero con una versione di Flash Player di gran lunga superata. La release integrata in Apple Safari, su piattaforma Mac OS X 10.6.4, è la 10.0.45.2 mentre la più recente e sicura è la 10.1.85.3 (ved. questa news). “E’ un problema“, continua l’esperto di Prevx, “visto che Flash è uno dei vettori principali di infezioni in Windows e, come tale, può tranquillamente diventarlo anche in Mac OS X. Anzi, è ancor più un problema poiché – mentre il browser Safari funziona poggiando su di un processo nativo a 64 bit – il plugin di Flash è un processo a 32 bit e, come tale, soffre di molte falle che rendono la vita veramente facile a possibili aggressori“. Ecco quindi che anche su piattaforme diverse da quelle Microsoft diventa importante controllare lo stato di aggiornamento non solo del sistema operativo ma anche di tutti i software ed i componenti che vengono utilizzati. Per Giuliani, l’implementazione della protezione ASLR (“Address Space Layout Randomization“, si fa carico della “randomizzazione” degli indirizzi in memoria) sarebbe molto più acerba rispetto a quella di Windows 7: “è stato dimostrato più volte come sia possibile superare in OS X il blocco imposto dal DEP, grazie ad un ASLR acerbo“, ha voluto rimarcare il ricercatore. “L’ASLR implementato in Snow Leopard, infatti, non randomizza né heap né stack, né tantomeno randomizza l’indirizzo in memoria del dynamic link loader (dyld), componente fondamentale per l’esecuzione dei processi“.

Ti consigliamo anche

Link copiato negli appunti