La problematica riguarda la finestra di stampa del browser di Microsoft: sfruttando la vulnerabilità di sicurezza, un aggressore potrebbe essere in grado di eseguire codice nocivo.
Ciò appare oggi possibile mettendo in atto un attacco cross-zone scripting: il malintenzionato potrebbe essere in grado di eseguire codice potenzialmente dannoso con i diritti locali anziché con quelli dell'area Internet.
Il ricercatore israeliano Aviv Raff ha creato un semplice pagina dimostrativa che illustra la metodologia d'attacco impiegata: bersagliato dal problema è anche Internet Explorer 7 installato su una macchina Windows XP SP2 completamente aggiornata.
Il ricercatore spiega che non appena l'utente tenta di stampare una pagina, attraverso Internet Explorer, il browser esegue uno script locale che genera un nuovo file HTML, pronto per essere inviato alla stampante. Il file HTML contiene un'intestazione, un pié di pagina e, se attivata, anche una tabella che riassume i link presenti nella pagina web. Poiché lo script non controlla gli URL contenuti nei vari link della tabella, l'aggressore può sfruttare questo bug per eseguire codice nel contesto locale, con privilegi utente elevati.
Affinché la vulnerabilità possa essere sfruttata, è sufficiente che l'utente visiti una pagina web maligna.
Secondo Raff, gli utenti di Windows Vista sarebbero parzialmente colpiti dal problema: nel caso in cui il meccanismo UAC sia attivato, infatti, gli aggressori potranno solamente estrarre alcune informazioni ma non eseguire codice dannoso.
Fonte: Michele Nasi PcOpen