Come parte del suo Patch Day di agosto, Microsoft ha rilasciato 14 bollettini di sicurezza, tre dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 58 vulnerabilità in Windows 7 e 8.1, Windows Server, Internet Explorer e Office, tra gli altri. Il Patch Tuesday, contrariamente alle aspettative, è sopravvissuto dopo il rilascio degli aggiornamenti anche per il nuovo sistema operativo Windows 10. Il fatto che il 40% delle correzioni si applicano a Windows 10, rispetto al 60% di quelle applicate a Windows 8 nei primi due mesi di vita, suggerisce che Microsoft ha fatto un lavoro migliore con il nuovo OS. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta XSS. Mostra tutti i post
Visualizzazione post con etichetta XSS. Mostra tutti i post
Microsoft Patch day agosto: 14 aggiornamenti risolvono 58 problemi
Come parte del suo Patch Day di agosto, Microsoft ha rilasciato 14 bollettini di sicurezza, tre dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 58 vulnerabilità in Windows 7 e 8.1, Windows Server, Internet Explorer e Office, tra gli altri. Il Patch Tuesday, contrariamente alle aspettative, è sopravvissuto dopo il rilascio degli aggiornamenti anche per il nuovo sistema operativo Windows 10. Il fatto che il 40% delle correzioni si applicano a Windows 10, rispetto al 60% di quelle applicate a Windows 8 nei primi due mesi di vita, suggerisce che Microsoft ha fatto un lavoro migliore con il nuovo OS. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.
Etichette:
Adobe Air,
Adobe Day,
Attacchi SSL,
Internet Explorer,
Man in the middle,
Microsoft,
Microsoft Edge,
Microsoft Office,
Patch Day,
Sandbox,
Silverlight,
Usb,
Windows 7,
Windows 8,
Windows 8.1,
Windows Server,
XSS
Patch Day Microsoft di marzo: sette aggiornamenti risolvono 20 vulnerabilità
Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 7 aggiornamenti in occasione del terzo Patch Day dell'anno, che risolvono 20 vulnerabilità. Dei sette aggiornamenti di sicurezza, quattro sono considerati di livello "critico" e tre "Importante", che risolvono 20 vulnerabilità in Microsoft Windows, Office, Internet Explorer, Server Tools e Silverlight. Per i bollettini di grado "critico" si registrano tre problemi di esecuzione di codice remoto ed un problema di elevazione dei privilegi. Importante, inoltre, l'aggiornamento per Internet Explorer. Di seguito i bollettini sulla sicurezza di marzo in ordine di gravità.
Twitter sotto sofisticato attacco informatico, compromessi 250.000 account
A seguito di una serie di rivelazioni da più aziende che hanno annunciato di essere state recentemente violate, Twitter ha detto di essere stato anche oggetto di un sofisticato attacco. Twitter ha annunciato di essere stato vittima di un attacco informatico che nelle ultime ore ha messo a rischio la sicurezza dei dati di almeno 250.000 utenti. L'azienda statunitense che gestisce l'omonimo sito di microblogging ha dichiarato di aver subito un "attacco sofisticato" che potrebbe aver compromesso la sicurezza di indirizzi e-mail e password. Twitter ha cercato di tranquillizzare gli utenti ed ha postato sul suo blog un avviso sulle pratiche da seguire.
Etichette:
Account,
Attacchi hacker,
cracker,
Fbi,
Hacker,
Java,
Oracle,
Password,
Token Kidnapping,
Twitter,
Twitter account,
Twitter Attacks,
Twitter blog,
Twitter Help Center,
Vulnerabilità,
XSS
Vulnerabilità consente furto account Hotmail sottraendo cookie autenticazione
I ricercatori di sicurezza Mohit Kumar e Christy Philip Mathew hanno scoperto che una vulnerabilità di gestione dei cookie consente ai criminali informatici di accedere agli account degli utenti Hotmail e di Outlook. Gli esperti hanno dimostrato che un utente malintenzionato che può accedere ai cookie di autenticazione può semplicemente importarli nel browser utilizzando un componente aggiuntivo "cookie importer" per browser e il cracker sarà automaticamente registrato per conto della sua vittima, quando accede a uno dei servizi Microsoft.
Etichette:
Componenti aggiuntivi,
Cookie,
cracker,
Facebook Bug Bounty,
Hijacking,
hotmail,
Man in the middle,
Microsoft,
Outlook,
Proof of concept,
Replay attack,
Vulnerabilità,
Windows,
XSS
Patch Day, Microsoft rilascia 7 bollettini di sicurezza: tappate 14 vulnerabilità
Dopo il recente aggiornamento di Adobe che ha portato alla correzione di 25 vulnerabilità, come pubblicato nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a ottobre 2012. Si tratta di 7 bollettini che contengono i bugfix che vanno a tappare 14 vulnerabilità in diversi prodotti Microsoft, inclusi presenti in Windows, Office, SQL Service e Linq.
Apple rilascia Safari 5.1.4: miglioramenti e correzione di pericolosi bug
Apple ha rilasciato Safari 5.1.4, l'ultima versione del popolare browser, portando non solo il miglioramento della funzione di servizio, ma anche alcuni aggiornamenti che si rivolgono a buchi di sicurezza che potrebbero consentire ad un hacker di causare gravi danni. Tra i bug corretti figura uno relativo alla gestione degli elementi in Flash e la gestione delle schede.
Inoltre una serie di problematiche relative alla gestione di PDF. Uno dei più importanti problemi è stato identificato da Matt Cooley di Symantec, che ha notato che l'International Domain Name (IDN), supportato in Safari potrebbe essere utilizzato per creare URL che contengono caratteri look-alike. Questi possono essere utilizzati in un sito web malintenzionato per indirizzare l'utente verso un sito fasullo che appare visivamente come un dominio legittimo.
Questo problema viene risolto attraverso un migliore controllo di validità del nome di dominio (CVE-2012-0584). Questo problema non interessa i sistemi OS X. Un problema che pone una seria minaccia per la privacy dei clienti è il fatto che la cronologia di navigazione viene registrata, anche se la funzione Private Browsing è attiva. La navigazione privata di Safari è progettata per impedire la registrazione di una sessione di navigazione. Le pagine visitate di un sito che risulti stia utilizzando metodi Javascript pushState o replaceState sono state registrate nella cronologia del browser, anche quando la modalità di navigazione privata è attiva.
Questo problema viene risolto, non registrando tali visite, quando la navigazione privata è attiva (CVE-2012-0585). Per quanto riguarda le interessanti vulnerabilità scoperte nel WebKit, si apre un nome familiare. Tre dei cinque cross-site scripting che esistono nel WebKit (CVE-2011-3881, CVE-2012-0586, CVE-2012-0587) sono stati accreditati infatti a Sergey Glazunov, l'esperto di sicurezza russo che ha stupito tutti trovando una falla in Google Chrome all'inizio del concorso Pwn2Own.
Visitare un sito Web pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario: wushi of team509 lavorando con Zero Day Initiative di TippingPoint (CVE-2011-2825); Apple (CVE-2011-2833); Arthur Gerkis, miaubiz (CVE-2011-2846); miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2847); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2854).
Arthur Gerkis, wushi of team509 lavorando con iDefense VCP (CVE-2011-2855); miaubiz (CVE-2011-2857); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2860); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2866); Dirk Schulze (CVE-2011-2867); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2868); Cris Neckar del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2869).
A Glazunov è stato accreditato anche un cross-site scripting nella componente WebKit, che avrebbe potuto consentire ai cookies di essere divulgati attraverso origini (CVE-2011-3887). Un buco di sicurezza simile è stato trovato da Adam Barth del Team Google Chrome Security. Ha dimostrato che, visitando un sito dannoso e trascinando con il mouse i contenuti, un attacco cross-site scripting (XSS), potrebbe essere lanciato (CVE-2012-0594).
Altri aspetti che hanno colpito la privacy degli utenti includono un problema nell'applicazione della politica cookie e uno nel processo di autenticazione HTTP. Infine, sono stati risolti un gran numero di vulnerabilità di corruzione della memoria che potrebbero consentire l'esecuzione di codice arbitrario. Tra coloro che hanno scoperto i difetti troviamo Arthur Gerkis, miaubiz , Abhishek Arya, Cris Neckar, e Aki Helin di OUSPG. L'elenco completo delle correzioni è disponibile qui. Safari 5.1.4 per Windows e Mac è disponibile per il download qui.
Aggiornamento urgente per Flash Player corregge vulnerabilità critica
Adobe ha reso disponibile un nuovo aggiornamento di sicurezza per Flash Player, identificato dal numero di versione 11.1.102.62. Si tratta di un update critico assolutamente raccomandato dalla stessa società. Questo aggiornamento risolve vulnerabilità critiche in Adobe Flash Player 11.1.102.55 e versioni precedenti per Windows, Macintosh, Linux e Solaris, Adobe Flash Player 11.1.112.61 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.5 e versioni precedenti per Android 3.xe 2.x.
Queste vulnerabilità possono causare un crash e consentire potenzialmente a un utente malintenzionato di assumere il controllo del sistema interessato. Questo aggiornamento risolve anche una vulnerabilità universale di tipo cross-site scripting (XSS) che potrebbe essere utilizzata per intraprendere azioni per conto di un utente su qualsiasi sito Web o al fornitore di Webmail, se l'utente visita un sito Web malevolo.
Ci sono rapporti che questa vulnerabilità (CVE-2012-0767) venga sfruttata in modo incontrollato in attivi attacchi mirati progettati per ingannare l'utente a cliccare su un link maligno consegnato in un messaggio di posta elettronica (Internet Explorer solo su Windows). Adobe consiglia agli utenti di Adobe Flash Player 11.1.102.55 e versioni precedenti per Windows, Macintosh, Linux e Solaris l'aggiornamento ad Adobe Flash Player 11.1.102.62.
Gli utenti di Adobe Flash Player 11.1.112.61 e precedenti versioni su dispositivi Android 4.x dovrebbero aggiornare ad Adobe Flash Player 11.1.115.6. Gli utenti di Adobe Flash Player 11.1.111.5 e versioni precedenti per Android 3.xe versioni precedenti dovrebbero aggiornare Flash Player alla versione 11.1.111.6.
VERSIONI DEL SOFTWARE INTERESSATE
- Adobe Flash Player 11.1.102.55 e versioni precedenti per Windows, Macintosh, Linux e sistemi operativi Solaris
- Adobe Flash Player 11.1.112.61 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.5 e versioni precedenti per Android 3.x e 2.x
Per verificare la versione di Adobe Flash Player installata sul vostro sistema, accedere alla pagina Informazioni su Flash Player , oppure fare clic destro sul contenuto eseguito in Flash Player e selezionare dal menu "Informazioni su Adobe (o Macromedia) Flash Player".
Se si utilizzano più browser, eseguire la verifica per ogni browser che avete installato sul vostro sistema. Per verificare la versione di Adobe Flash Player per Android, andare su Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Adobe classifica questi aggiornamenti come critici e consiglia agli utenti di aggiornare le proprie installazioni alle versioni più recenti.
DETTAGLI
- Questo aggiornamento risolve una vulnerabilità di corruzione della memoria che potrebbe portare all'esecuzione di codice (solo controllo Windows ActiveX) (CVE-2012-0751).
- Questo aggiornamento risolve una vulnerabilità di tipo confusion memory corruption che potrebbe portare all'esecuzione di codice (CVE-2012-0752).
- Questo aggiornamento risolve una vulnerabilità legata alla corruzione della memoria MP4 parsing che potrebbe portare all'esecuzione di codice (CVE-2012-0753).
- Questo aggiornamento risolve una vulnerabilità di corruzione della memoria che potrebbe portare all'esecuzione di codice (CVE-2012-0754).
- Questo aggiornamento risolve una vulnerabilità di bypass della protezione che potrebbe portare all'esecuzione di codice (CVE-2012-0755).
- Questo aggiornamento risolve una vulnerabilità di bypass di protezione che potrebbe portare all'esecuzione di codice (CVE-2012-0756).
- Questo aggiornamento risolve una universale vulnerabilità cross-site scripting che potrebbe essere utilizzato per intraprendere azioni per conto di un utente (CVE-2012-0767).
Gli utenti di Adobe Flash Player sono invitati ad aggiornare immediatamente l'ultima variante per assicurarsi che siano protetti contro le operazioni maligne. L’update di Adobe Flash Player è stato integrato direttamente nell'ultima versione di Chrome 17.0.963.56.
Digitando nella barra degli indirizzi l'URL about:plugins oppure cliccando qui, si dovrà leggere l'indicazione del numero di versione 11.1.102.62 accanto alla voce Flash. Adobe Flash Player 11.1.102.62 è disponibile qui. Flash Player 11 per Android è aggiornabile direttamente dall’Android Market.
Commtouch, report e infografica degli attacchi su Facebook nel 2011
Commtouch ha appena pubblicato una approfondita analisi degli attacchi nel 2011 all'interno di Facebook nel suo Internet Threats Trend Report, una sinossi a fine anno delle minacce provenienti da Internet. La relazione e l'infografica presenta un'analisi globale di decine di attività malevole su Facebook durante l'anno trascorso, come identificate dai laboratori Commtouch. Siti di marketing di affiliazione sono la destinazione finale in tre quarti di tutti gli inganni di Facebook, secondo il rapporto.
Facebook blocca attacco con foto hard e violente, individuati responsabili
Facebook ha detto di aver liberato il suo sito da gran parte delle immagini pornografiche e violente pubblicate come parte di un attacco di spam. Facebook aveva annunciato un'indagine sulla base delle denunce ricevute da migliaia di utenti che hanno detto di aver ricevuto immagini pornografiche sui loro ''news feed''. Lo scorrere del flusso degli 800 milioni di utenti del sito di social networkig sembra ora tornato normale.
Sicurezza su Facebook, come difendersi dai furti di profili e pagine
Le tipologie più comuni di truffe su Facebook sono del tipo cross-site scripting, clickjacking, javasticking, truffe sondaggio, e furti di identità. I Cross-site scripting, o auto-XSS, sono mascherati nei messaggi di Facebook del tipo: "Ti ho visto taggato in questo video?". Ed ancora il falso pulsante Dislike Facebook e la reindirizzazione degli utenti a siti web che usano come il copia/ incolla di codice JavaScript maligno nella barra degli indirizzi del proprio browser, o javaScript offuscato che installa il malware nascosto senza la consapevolezza degli utenti.
Il clickjacking, noto anche come likejacking ha come interfaccia utente la correzione o trucchi che rivelano informazioni riservate agli utenti, che prendono il controllo del proprio PC, inducendoli successivamente a cliccare su siti web con messaggi del tipo: "[Guarda Il video che sta scandalizzando gli USA! Attenzione immagini scioccanti]". Il codice incorporato o gli script diffondono la truffa viralmente attraverso il social network.
Un'altra forma di clickjacking sono le truffe sondaggio che inducono gli utenti a installare un'applicazione da un link spam. Argomenti delle notizie, come ad esempio la truffa video di Osama bin Laden, sono utilizzati per attirare gli utenti di falsi siti di YouTube per completare le indagini, i truffatori e guadagnare commissioni per ogni persona che lo fa. Inoltre, prendendo le indagini la truffa si diffondono viralmente agli amici degli utenti di Facebook.
Gli intervistati ad un recente sondaggio sui social network effettuato da Sophos non sembrano essere troppo sicuri di sé quando si tratta di Facebook, fino all'81 per cento considera che è il più rischioso tra i generi, rispetto al 60 per cento di un anno fa. Naturalmente Facebook ha più iscritti e dunque per questo motivo è stato probabilmente il più nominato. Twitter e Myspace sono stati nominati come pericolosi dll'8 per cento degli intervistati, mentre solo il 3 per cento ha espresso preoccupazioni circa LinkedIn.
Come difendesi dai furti su Facebook che mettono in pericolo profili, pagine e gruppi di utenti del social network blu. E’ una sfida contro i trucchi messi in opera da utenti che creano pagine di accesso false, landing di recupero password e tentativi di accesso fraudolento continui. Alcuni stratagemmi anche estremamente semplici per riuscire ad impadronirsi di gruppi e pagine sul social network e i rischi crescono.
Uno dei modi più utilizzati dai “ladri di pagine”per impossessarsi dei dati di accesso degli utenti è quello di costruire una pagina d’accesso praticamente identica a quella di Facebook. Gli utenti, ignari inseriscono nome utente e password e nel momento in cui cliccano su “accedi a Facebook” login e password vengono direttamente inviate alla mail del ladro.Fare sempre estremamente attenzione alle pagine da cui si accede, spesso ci si può accorgere della pagina falsa perché a volte realizzata in una lingua non corrispondente alla nostra.
In alcuni casi, è anche semplice individuarle, facendo attenzione ai dettagli, distinguere le piccole differenze con la pagina originale di accesso. Dare sempre uno sguardo all’url in cima. Il sistema di recupero password messo a disposizione da Facebook, potrebbe rivelarsi nella sua duplice veste e tramutarsi da aiuto in pericolo. Numerose pagine e profili, vengono rubati proprio in questo modo, attraverso l’hacking dell’indirizzo mail secondario o conoscendo le password di accesso alla mail della vittima.
Conservare i dati di accesso della propria mail con parsimonia. La maggior parte dei servizi mail, da Hotmail a Gmail, permettono con estrema facilità il cambio password ed è quindi un’ottima abitudine cambiare le password di accesso alla propria mail con cadenza medio lunga. L’attacco violento “brute forcing”, che tenta di bucare le password degli utenti a tappeto inserendo in continuazione innumerevoli stringhe generate automaticamente fin quando non viene inserita quella giusta.
Questo metodo è uno dei più utilizzati grazie alla continua intromissione sul Web di script che operano automatizzando i tentativi di accesso senza ricominciare da capo. Forzare un account in questo modo richiede molto tempo, in ogni caso, il consiglio per la mail, vale anche in questo caso. In fine, un’attenzione particolare deve essere necessariamente data alle applicazioni. Oggi, sono lo strumento più efficace e soprattutto difficile da gestire perché è l’utente stesso ad autorizzare paradossalmente il furto del proprio profilo.
Sono delle vere e proprie trappole che trafugano le password allo stesso modo delle pagine di accesso false, con l’unica differenza che si nascondono dietro giochi fasulli e video imperdibili. Il buon senso prima di tutto, mai fidarsi delle apparenze e evitare di incrociare il proprio account professionale con giochi e applicazioni inutili. E’ sempre meglio cambiare ogni mese la propria password e sceglierla abbastanza lunga e “mista” ovvero composta da: numeri, lettere e caratteri speciali. Via: Pmi
Adobe Flash rilascia aggiornamenti per tappare vulnerabilità critiche
Adobe ha appena rilasciato un aggiornamento (APSB11-26) per il suo software Flash onnipresente, arrivando così alla versione 10.3.183.10 per Windows, Mac, Solaris e Linux, e alla versione 10.3.186.7 per Android. Il rilascio corregge sei vulnerabilità in Flash Player, una delle quali è stata usata in attacchi mirati. Questo bug è una falla cross-site scripting che potrebbe consentire a pagine Web malintenzionate di intraprendere azioni per conto dell'utente connesso. Adobe ha valutato questo aggiornamento come critico. Vulnerabilità Critiche sono state identificate in Adobe Flash Player 10.3.183.7 e versioni precedenti per Windows, Macintosh, Linux e Solaris, e Adobe Flash Player 10.3.186.6 e versioni precedenti per Android. Queste vulnerabilità possono causare un crash e consentire ad eventuali attacker di prendere il controllo del sistema interessato.
Ci sono rapporti che una di queste vulnerabilità (CVE-2011-2444) viene sfruttata in attacchi mirati progettati per ingannare l'utente a cliccare su un link maligno consegnato in un messaggio di posta elettronica. Questa universale cross-site scripting potrebbe essere utilizzata per intraprendere azioni per conto di un utente su qualsiasi sito web o il fornitore di webmail se l'utente visita un sito web malevolo. Adobe consiglia agli utenti di Adobe Flash Player 10.3.183.7 e versioni precedenti per Windows, Macintosh, Linux e Solaris l'aggiornamento ad Adobe Flash Player 10.3.183.10. Gli utenti di Adobe Flash Player per Android 10.3.186.6 e versioni precedenti dovrebbero aggiornare ad Adobe Flash Player per Android 10.3.186.7.
VERSIONI DEL SOFTWARE INTERESSATE
- Adobe Flash Player 10.3.183.7 e versioni precedenti per Windows, Macintosh, Linux e sistemi operativi Solaris
- Adobe Flash Player 10.3.186.6 e versioni precedenti per Android
(Nota: Il componente authplay.dll fornito con Adobe Reader e Acrobat X (10.1.1) e versioni precedenti 9.xe 10.x e per sistemi operativi Windows e Macintosh non è colpito dalla CVE-2011-2444)
Per verificare la versione di Adobe Flash Player installata sul proprio sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzate più browser, eseguire la verifica per ogni browser installato sul sistema. Per verificare la versione di Adobe Flash Player per Android, andare su Impostazioni> Applicazioni> Gestione Applicazioni> Adobe Flash Player 10.x. Chrome si aggiorna automaticamente quando una nuova versione di Flash Player è disponibile, per proteggere gli utenti con gli ultimi aggiornamenti di sicurezza.
SOLUZIONE
Adobe consiglia a tutti gli utenti di Adobe Flash Player 10.3.183.7 e versioni precedenti per Windows, Macintosh, Linux e Solaris l'aggiornamento alla versione più recente 10.3.183.10 scaricandolo dall'Adobe Flash Player Download Center . Gli utenti Windows e gli utenti di Adobe Flash Player 10.3.183.7 o versione successiva per Macintosh possibile installare l'aggiornamento attraverso il meccanismo di aggiornamento automatico integrato nel prodotto quando viene richiesto. Gli utenti di Adobe Flash Player per Android 10.3.186.6 e versioni precedenti dovrebbero aggiornamento ad Adobe Flash Player per Android 10.3.186.7 visitando il sito del Marketplace di Android su un telefono Android.
DETTAGLI
- Questo aggiornamento risolve un problema di overflow dello stack AVM che può consentire l'esecuzione di codice remoto (CVE-2011-2426).
- Questo aggiornamento risolve un problema di overflow dello stack AVM che può portare al denial of service e l'esecuzione di codice (CVE-2011-2427).
- Questo aggiornamento risolve un problema di errore logico che causa un crash del browser e può portare all'esecuzione di codice (CVE-2011-2428).
- Questo aggiornamento risolve un controllo di sicurezza in Flash Player che viene bypassato e potrebbe consentire l'intercettazione di informazioni. (CVE-2011-2429).
- Questo aggiornamento risolve una vulnerabilità in streaming media logic error che potrebbe portare all'esecuzione di codice (CVE-2011-2430).
Gli utenti di Chrome utenti sono stati automaticamente aggiornati il 20 settembre 2011 con la protezione contro questi difetti.
Vulnerabilità cross-site scripting in Skype consente controllo remoto
Una vulnerabilità cross-site scripting (XSS), che consente agli aggressori di dirottare le sessioni web è stata identificata in Skype. La debolezza XSS, simile a quella di maggio, è stata scoperta da un hacker armeno di nome Levent Kayan che ha notificato a Skype e resa pubblica sul suo blog. La vulnerabilità si trova nel client VoIP "mobile phone" ed è il risultato della validazione dell'input improprio in quel campo. La vulnerabilità di maggio permetteva agli utenti di ingannare i client Mac di Skype in esecuzione di codice arbitrario in quanto il client non controllava, o sterilizzava, i messaggi istantanei per assicurarsi che fossero liberi da codice maligno.
Skype aveva reso noto sul suo blog di aver reso disponibile una patch di bassa priorità. "Questo nuovo aggiornamento include alcune ulteriori aggiornamenti e correzioni di bug", si legge. Al momento, l'hacker armeno ingegnere di sicurezza di "noptrix", ha affermato nella notte di Mercoledì che una vulnerabilità XSS simile esiste altrove nel software di Skype. Levent Kayan ha detto che la mancata disinfezione di alcune informazioni utente o le uscite rese nel client Skype potrebbero ancora consentire al codice di essere eseguito. Skype considera la vulnerabilità un problema minore, tuttavia sta sviluppando una patch che sarà disponibile la prossima settimana.
In particolare, Kayan sostiene che "è possibile vedere le informazioni sulle sessioni di utenti remoti", in quanto un utente malintenzionato potrebbe utilizzarli per farsi passare come l'utente remoto ed effettuare chiamate sul proprio account. La falla permetterebbe a chiunque di dirottare l'account dei propri contatti, inserendo una stringa di codice nel campo "cellulare" dell'utente. L'hack è una semplice vulnerabilità cross-site scripting, una falla nel modo in cui Skype gestisce l'input dell'utente e impedisce che venga interpretato come comandi sul computer di destinazione.
"Questa cosa è un bug assolutamente banale ma al tempo stesso in grado di incidere macchine e gli account Skype", ha detto Kayan. L'ingegnere ha anche detto che potrebbe essere utilizzato per usufruire di altre falle, magari permettendo il pieno controllo del PC. Entrambe le ultime versioni di Windows e client Mac sono interessate. Si tratta di un cosiddetto difetto permanente di memorizzazione o XSS perché i pirati informatici possono inserire del JavaScript canaglia in campo al fine di generare una pagina definitivamente modificata. "Un utente malintenzionato potrebbe banalmente dirottare gli ID di sessione di utenti remoti e sfruttare la vulnerabilità per aumentare il vettore di attacco per il software di base e il sistema operativo della vittima", ha scritto Kayan nel suo advisory.
Secondo ZDNet, Skype non vede la vulnerabilità come un problema grave perché ci sono fattori limitanti perchè un attacco possa riuscire. Skype ha spiegato che al fine di sfruttare la vulnerabilità l'aggressore deve essere uno dei contatti della vittima con cui più frequentemente interagisce. Inoltre, le informazioni sulla sessione che possono essere ottenuti non sono legati all'account di Skype sul client, ma al sito.
Questo significa che gli aggressori non possono effettuare chiamate in nome delle vittime, come è stato suggerito, sostiene ZDNet. "Come potete immaginare, probabilmente qualcuno con cui avete a che fare è spesso improbabile che possa trarre vantaggio da questo bug comunque", ha detto il portavoce di Skype Chaim Haas a Forbes. Questo è vero a meno che il contatto abbia avuto il suo account dirottato. Non c'è ancora alcun segno che il bug sia stato sfruttato al di fuori dei test di Kayan.
Ma fino a quando Skype non pubblicherà un fix, Kayan suggerisce agli utenti di essere prudenti eseguendo il programma all'interno di una macchina virtuale sul proprio computer. Oltre a questo, egli consiglia di "Non aggiungere contatti, tranne gli amici. Ma anche gli amici possono essere sfruttati". All'inizio di quest'anno, un consulente di sicurezza australiano ha individuato una vulnerabilità XSS nella finestra di chat di Skype in ingresso che potrebbe essere sfruttata per crash del client della vittima.
Adobe risolve vulnerabilità cross-site scripting con patch di sicurezza
Adobe ha rilasciato un nuovo aggiornamento per Flash Player, al fine di risolvere un cross-site scripting (XSS) che viene attivamente sfruttata in natura. "Questa vulnerabilità universale cross-site scripting (CVE-2011-2107) potrebbe essere utilizzata per prendere azioni per conto di un utente su qualsiasi sito web o di fornitore di servizi webmail, se l'utente visita un sito web "maligno", mette in guardia Adobe nel suo bollettino sulla sicurezza.
Ci sono resoconti che questa vulnerabilità venga sfruttata in attacchi tramite e-mail che cercano di convincere gli utenti a cliccare su link artiginali pericolosi. Mentre gli attacchi che includono XSS e link contenuti in email di ingegneria sociale sono stati descritti come proof-of-concept per lo sfruttamento di molti cross-site scripting in passato, la tecnica è stata raramente avvistata in natura. Questo significa che gli attacchi ad Adobe, che sono presi in natura, sono piuttosto inusuali.
La vulnerabilità è classificata come importante e Adobe consiglia agli utenti di eseguire l'aggiornamento a Flash Player 10.3.181.22 per Windows, Macintosh, Linux e Solaris e 10.3.181.23 per ActiveX. L'aggiornamento per Android è previsto entro questa settimana. Di solito, le vulnerabilità di Flash Player impattano anche Adobe Reader e Acrobat per la componente in bundle authplay.dll che consente la riproduzione di supporto Flash nei documenti PDF. Tuttavia, la società non ha ancora stabilito se e come questo difetto impatti su altri prodotti.
"Adobe sta ancora studiando l'impatto sulla componente authplay.dll fornita con Adobe Reader e Acrobat X (10.0.2) e 10.xe 9.x versioni precedenti di Adobe Reader e Acrobat per sistemi operativi Windows e Macintosh. Adobe non è a conoscenza di attacchi diretti Adobe Reader o Acrobat in natura", dichiara il venditore. Per verificare la versione di Adobe Flash Player installato sul proprio sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu.
Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul sistema. Per verificare la versione di Adobe Flash Player per Android, andare in Impostazioni> Applicazioni> Gestione Applicazioni> Adobe Flash Player 10.x. Adobe consiglia a tutti gli utenti di Adobe Flash Player e versioni precedenti 10.3.181.16 per Windows, Macintosh, Linux e Solaris l'aggiornamento alla versione più recente 10.3.181.22 (10.3.181.23 per ActiveX) scaricandolo dal Adobe Flash Player Download Center.
Gli utenti Windows e di Adobe Flash Player per Macintosh 10.3.181.16 possibile installare l'aggiornamento attraverso il meccanismo di aggiornamento automatico integrato nel prodotto quando viene richiesto. Adobe prevede di rendere disponibile un aggiornamento per Flash Player 10.3.185.22 per Android durante la settimana del 6 giugno 2011. Foto: http://www.softicons.com/
Facebook implementa nuovi sistemi per rilevare tecniche di scam
Facebook ha introdotto nuovi meccanismi destinati a prevenire il clickjacking ed il javasticking (i codici javascript incollati sulla barra degli indirizzi mentre si è loggati su Facebook), utilizzati comunemente nelle truffe sondaggio o per far eseguire automaticamente delle operazioni al profilo Facebook. Le misure di prevenzione delle truffe sono state rivelate in un post sulla pagina di Facebook Security che ha annunciato varie modifiche connesse alla sicurezza sulla piattaforma.
Facebook patcha vulnerabilità XSS che permetteva spam su bacheche
Una vulnerabilità cross-site scripting (XSS) su Facebook è stata utilizzata per lanciare un worm auto-spam che si moltiplicava sul social network attraverso le bacheche degli utenti inconsapevoli, secondo i ricercatori di sicurezza di Symantec. La vulnerabilità XSS si trovava nelle API Facebook mobile ed è stata causata da una insufficiente validazione JavaScript.
L’argomento della validazione dei dati di una form tramite JavaScript è noto alla maggior parte degli sviluppatori di applicazioni Web. L’approccio classico consiste nell’intercettare un determinato evento (Blur, Click, Submit) ed eseguire un’apposita funzione JavaScript che verifichi la validità dei dati inseriti dall’utente. Al fine dello sfruttamento, gli hacker hanno creato una pagina Web che contiene un elemento iframe appositamente predisposto che ha costretto tutti gli utenti Facebook registrati che vi si recano a inserire messaggi canaglia sulla loro bacheca.
Il messaggio di spam lavorava per attirare gli utenti a visitare il sito "maligno", e gli hacker sono riusciti a creare un worm che si propagava autonomamente. Gli esperti di Symantec dicono che la vulnerabilità è stata sfruttata in attacchi sempre più limitati, prima di essere usata per lanciare il worm, ma fà notare anche che i copy-cats (imitatori) hanno seguito l'ondata iniziale. Alcuni browser hanno i filtri anti-XSS built-in per impostazione predefinita, ma non sono molto efficienti. L'unico che può bloccare un numero significativo di attacchi è incluso nell'estensione NoScript per Firefox.
NoScript è un componente aggiuntivo per il browser Firefox che consente di bloccare script sospetti o generati da siti potenzialmente pericolosi. E’ possibile definire una lista di domini sicuri e di domini giudicati non attendibili. Una volta installato tutti gli script javascript, Flash, Silverlight e anche alcuni eseguibili vengono automaticamente bloccati di default. Il worm XSS è stato usato frequente nel 2009, tuttavia, i siti di social media hanno cercato di fare del loro meglio per prevenire tali attacchi.
Nonostante ciò, alcuni continuano ad apparire di volta in volta. In realtà, l'ultimo che è stato lanciato su Facebook si è verificato all'inizio di questo mese ed è stato usato per diffondere spam di prodotti per la perdita peso. La vulnerabilità esisteva nella versione mobile delle API di Facebook a causa di insufficiente filtraggio JavaScript. Esso permetteva a qualsiasi sito web di includere, ad esempio, un elemento iframe maliziosamente preparato che conteneva JavaScript o utilizzava l'attributo http-equiv col valore "refresh" per reindirizzare il browser all'URL preparato contenente il JavaScript.
Qualsiasi utente che si registrava a Facebook e visitava un sito che conteneva un elemento del genere, inviava automaticamente un messaggio di posta arbitrario sulle bacheche, anche con connessione SSL attiva. Non c'era interazione con l'utente e le altre richieste, e non c'erano trucchi coinvolti, come il clickjacking. Bastava visitare un sito infetto e ciò era sufficiente per inviare un messaggio scelto dall'attaccante. Pertanto, non sorprendeva la veloce diffusione di alcuni di questi messaggi attraverso le bacheche di Facebook. Symantec ha individuato almeno 12 diversi attacchi.
Nel mese di ottobre dello scorso anno, dei ricercatori di sicurezza francesi hanno dimostrato come rubare informazioni attraverso worm che lavorava mettendo a frutto la falsificazione delle richieste cross-site e le vulnerabilità cross-site scripting su Facebook. Secondo Candid Wueest di Symantec, Facebook ha affrontato e risolto la vulnerabilità: " Facebook ci ha informati di aver patchato la vulnerabilità XSS. Inoltre, il team di sicurezza sta attualmente lavorando su come porre rimedio ai danni causati dagli attacchi", ha detto.
Il Cross-Site Scripting è uno dei principali problemi di qualsiasi servizio Web-based. Dal momento che i browser Web sostengono l'esecuzione di comandi incorporati nelle pagine Web per consentire pagine Web dinamiche, gli attaccanti possono fare uso di questa caratteristica per far rispettare l'esecuzione di codice dannoso nel browser Web di un utente. JavaScript è il linguaggio comunemente più usato in questo contesto. Se in modo abusivo, il furto di informazioni di autenticazione possono essere possibili permettendo agli hacker di agire nel quadro di un furto identità.
L'attacco si basa sulla possibilità di inserire il codice JavaScript "maligno" in pagine visualizzate ad altri utenti. Pertanto il filtraggio di codice JavaScript "maligno" è necessario per qualsiasi applicazione web. Questo articolo descrive il problema globale ed approfondisce le possibilità di filtrare le applicazioni web in Javascript. E' presentata anche una architettura di filtraggio che consente agli sviluppatori di applicazioni Web di filtrare JavaScript a seconda dell'applicazione, per ridurre il pericolo di successo degli attacchi Cross-Site Scripting.
Google: navigazione a rischio sui social network con Internet Explorer
Dal Google Security Team giunge un allarme per chi utilizza Internet Explorer: sono stati recentemente condotti alcuni attacchi a siti sociali in grado di sfruttare una vulnerabilità in Windows segnalata a livello di MHTML e veicolati specificatamente tramite il browser Microsoft. La vulnerabilità riscontrata in Windows a livello di MHTML (MIME Encapsulation of Aggregate HTML) non ha ancora trovato un’adeguata risposta da parte di Microsoft a distanza di quasi due mesi dalla sua scoperta e così, adesso, Google ha deciso di lanciare l’allarme.
La vulnerabilità è legata a Windows, ma l’expolit è stato realizzato in modo da agire con Internet Explorer, quindi il Google Security Team ha messo in guardia gli utenti Windows che usano Internet Explorer dei pericoli che potrebbero essere loro arrecati da questa falla, invitando gli utenti ad usare un browser alternativo almeno fino a che Microsoft non avrà rilasciato la patch specifica che sarebbe in fase di preparazione. La vulnerabilità a livello di MHTML, nonostante l'exploit sia stato reso pubblico già nel mese di gennaio, non ha ancora trovato un correttivo ufficiale da parte dei tecnici di Redmond. Auspicata nel pacchetto aggiornamenti dell'8 febbraio prima e dell'8 marzo poi, la patch risulta infatti ancora in fase di sviluppo. Il ritardo è stato già giustificato da Microsoft informando l'utenza che in realtà non erano note forme di attacco che potessero essere veicolati attraverso la vulnerabilità denunciata. Oggi Google smentisce in pieno questa presa di posizione, confermando la presenza di innumerevoli assalti condotti tramite il bug MHTML, probabilmente di matrice politica, ma perpetrati anche a danno degli utenti di siti sociali. La vulnerabilità potrebbe consentire a un utente malintenzionato di far eseguire script dannosi alle vittime quando visitano un sito Web, con conseguente divulgazione di informazioni. L'impatto è simile a quello delle vulnerabilità XSS. Google ha spiegato di aver adottato alcune precauzioni, anche se non è sicura di riuscire a proteggere tutte le utenze attestate sui suoi server. Nonostante tutto, ammette di aver stretto in queste ore una collaborazione con Microsoft per trovare una soluzione al problema. Nell'attesa gli utenti e le aziende che utilizzano Internet Explorer possono arginare la vulnerabilità utilizzando l'apposito Fix It. Questa soluzione temporanea dovrebbe essere utilizzata fino a quando non venga rilasciata la patch definitiva.
L'MHTML estende l'HTML per incorporare oggetti codificati, ad esempio immagini, in documenti HTML o altri file binari. I funzionari di Microsoft dicono che gli effetti collaterali del FixIt sono trascurabili. "Nei nostri test, l'unico effetto collaterale che abbiamo incontrato è che vengono disabilitati l'esecuzione di script e ActiveX all'interno di documenti MHT. Ci aspettiamo che nella maggior parte degli ambienti questo avrà un impatto limitato. Sebbene MHTML sia un importante componente di Windows, è raramente utilizzato tramite link ipertestuali mhtml. Nella maggior parte dei casi, MHTML è utilizzato dietro le quinte, e questi scenari non vengono intaccati dal blocco del protocollo di rete. Infatti, se non vi sono script nel file MHT, questo verrà visualizzato normalmente senza alcun problema. Inoltre, per i file MHT certamente sicuri, per i quali si desidera che gli script vengano eseguiti in IE, gli utenti possono fare clic sulla barra delle informazioni e selezionare Consenti tutti i protocolli". L'annuncio di Google sembra quasi una mossa per screditare il noto browser di casa Microsoft nel giorno del rilascio della nona edizione di Internet Explorer, "nato su concetti moderni e sviluppato con un occhio di riguardo per le prestazioni e la sicurezza", secondo Microsoft. Ma solo per chi possiede un pc con Windows Vista e 7, il software non funziona infatti con XP, dunque o si aggiorna sistema operativo o ci si deve indirizzare verso altri browser. Anche per questo Microsoft si è trovata a fronteggiare una progressiva perdita di utenti, con la conseguenze crescita di Chrome (oggi intorno al 10%) e un Firefox che supera il 21%. La patch definitiva contro la vulnerabilità di Windows dovrebbe a questo punto essere rilasciata nel corso del prossimo aggiornamento Microsoft mensile, se non anticipata nel caso l'attacco dovesse assumere dimensioni importanti.
La vulnerabilità è legata a Windows, ma l’expolit è stato realizzato in modo da agire con Internet Explorer, quindi il Google Security Team ha messo in guardia gli utenti Windows che usano Internet Explorer dei pericoli che potrebbero essere loro arrecati da questa falla, invitando gli utenti ad usare un browser alternativo almeno fino a che Microsoft non avrà rilasciato la patch specifica che sarebbe in fase di preparazione. La vulnerabilità a livello di MHTML, nonostante l'exploit sia stato reso pubblico già nel mese di gennaio, non ha ancora trovato un correttivo ufficiale da parte dei tecnici di Redmond. Auspicata nel pacchetto aggiornamenti dell'8 febbraio prima e dell'8 marzo poi, la patch risulta infatti ancora in fase di sviluppo. Il ritardo è stato già giustificato da Microsoft informando l'utenza che in realtà non erano note forme di attacco che potessero essere veicolati attraverso la vulnerabilità denunciata. Oggi Google smentisce in pieno questa presa di posizione, confermando la presenza di innumerevoli assalti condotti tramite il bug MHTML, probabilmente di matrice politica, ma perpetrati anche a danno degli utenti di siti sociali. La vulnerabilità potrebbe consentire a un utente malintenzionato di far eseguire script dannosi alle vittime quando visitano un sito Web, con conseguente divulgazione di informazioni. L'impatto è simile a quello delle vulnerabilità XSS. Google ha spiegato di aver adottato alcune precauzioni, anche se non è sicura di riuscire a proteggere tutte le utenze attestate sui suoi server. Nonostante tutto, ammette di aver stretto in queste ore una collaborazione con Microsoft per trovare una soluzione al problema. Nell'attesa gli utenti e le aziende che utilizzano Internet Explorer possono arginare la vulnerabilità utilizzando l'apposito Fix It. Questa soluzione temporanea dovrebbe essere utilizzata fino a quando non venga rilasciata la patch definitiva.
L'MHTML estende l'HTML per incorporare oggetti codificati, ad esempio immagini, in documenti HTML o altri file binari. I funzionari di Microsoft dicono che gli effetti collaterali del FixIt sono trascurabili. "Nei nostri test, l'unico effetto collaterale che abbiamo incontrato è che vengono disabilitati l'esecuzione di script e ActiveX all'interno di documenti MHT. Ci aspettiamo che nella maggior parte degli ambienti questo avrà un impatto limitato. Sebbene MHTML sia un importante componente di Windows, è raramente utilizzato tramite link ipertestuali mhtml. Nella maggior parte dei casi, MHTML è utilizzato dietro le quinte, e questi scenari non vengono intaccati dal blocco del protocollo di rete. Infatti, se non vi sono script nel file MHT, questo verrà visualizzato normalmente senza alcun problema. Inoltre, per i file MHT certamente sicuri, per i quali si desidera che gli script vengano eseguiti in IE, gli utenti possono fare clic sulla barra delle informazioni e selezionare Consenti tutti i protocolli". L'annuncio di Google sembra quasi una mossa per screditare il noto browser di casa Microsoft nel giorno del rilascio della nona edizione di Internet Explorer, "nato su concetti moderni e sviluppato con un occhio di riguardo per le prestazioni e la sicurezza", secondo Microsoft. Ma solo per chi possiede un pc con Windows Vista e 7, il software non funziona infatti con XP, dunque o si aggiorna sistema operativo o ci si deve indirizzare verso altri browser. Anche per questo Microsoft si è trovata a fronteggiare una progressiva perdita di utenti, con la conseguenze crescita di Chrome (oggi intorno al 10%) e un Firefox che supera il 21%. La patch definitiva contro la vulnerabilità di Windows dovrebbe a questo punto essere rilasciata nel corso del prossimo aggiornamento Microsoft mensile, se non anticipata nel caso l'attacco dovesse assumere dimensioni importanti.
Hacker sfida Facebook con un virus e poi Zuckerberg lo assume
Infastidisce Facebook e viene assunto dalla società. Non sapendo cosa fare, il 19enne Chris Putnam, studente dell’Università della Georgia, ha creato un virus ‘worm’ in grado di infastidire il social network creato da Mark Zuckerberg. Dopo le lamentele degli utenti, ovvero dopo meno di 24 ore, il giovane, attraverso codici e algoritmi ha attirato l’attenzione del miliardario più giovane del pianeta ed è stato assunto dal colosso di Palo Alto.
![]() |
| http://www.youtube.com/user/FastCompany |
Ad aiutare il 19enne sono due amici, Marcel Laverdet e Kyle Stoneman, ma il protagonista è lui. Il virus si diffonde su Facebook con il suo nome, una richiesta di amicizia, e la modifica del profilo dell’utente che accetta. Da lì in poi la possibilità di intervenire sul profilo dell’utente. Putnam riesce ad infettare anche i profili di alcuni dipendenti della sede di Palo Alto. Digitando il nome di Chris Putnam su Facebook, appare una foto sfocata, e un "mi piace" sottoscritto da circa 30mila persone.
Putnam è un hacker nato nel 1988 che ha sfidato con un virus il grande social network. Il suo scopo non era infastidire Zuckerberg, ma farsi notare. La sua avventura ha inizio nel 2005 quando Chris, allora 19enne, studiava alla Georgia Southern University e insieme ai suoi due amici, decise di creare un worm che si replicava grazie a un exploit XSS (Samy XSS) tramite un campo non trattato correttamente.
![]() |
| http://www.facebook.com/ |
Il worm era in grado di fare tre cose: chiedeva l'amicizia all'account di Chris, si replicava nel profilo e cambiava la grafica del profilo dell'utente replicando fedelmente quella di MySpace. Il worm code JS/Spacehero-A si replicava di utente in utente in modo rapido e silenzioso, diffondendosi in modo virale attraverso gli amici che guardavano il profilo di qualcun altro.
I tre hacker potevano così modificare rapidamente lo script principale per produrre una serie di effetti a sorpresa sugli account che passavano sotto il loro controllo. "Era un lavoro che faceva molto effetto e riarrangiava tutti i campi del profilo in sgradevoli caselle di MySpace e schemi colorati", ha raccontato Putnam.
Questo li rendeva però facilmente rintracciabili. In meno di 24 ore dal rilascio del worm, Putnam venne contattato da Dustin Moscovitz, uno dei co-fondatori di Facebook. Con la diffusione del virus gli utenti contagiati avevano cominciato subito a lamentarsi. Anche numerosi dipendenti di Facebook erano stati infettati, incluso un account interno di prova chiamato The Creator.
![]() |
| http://www.whitehatsec.com/ |
Come ha poi spiegato Putnam, il 'creatore' non era Zuckerberg: "Ma abbiamo immaginato che anche lui fosse stato costretto a fare il punto e avesse considerato l'operazione uno straordinario successo". In meno di un giorno Putnam fu invitato da Moscovitz a presentarsi alla sede di Palo Alto di Facebook. Questo non prima di un lungo scambio di messaggi.
"Il fatto che Moskovitz conoscesse la mia identità non fu una grande sorpresa dal momento che l'interazione del worm con il mio account era scontata. Anzi eravamo arrivati a fornire delle informazioni su come contattarci", ha raccontato Putman. La reazione di Moskovitz fu comunque divertita.
"Hey tutto questo è divertente, ma sembrerebbe che tu stia cancellando le informazioni sui contatti dai profili degli utenti quando il worm si replica nuovamente. E così non è bello". In cambio di tanta compiacenza, Putnam iniziò a rivelare il worm nei dettagli insieme ai punti deboli che aveva identificato nel social network.
![]() |
| http://www.allfacebook.com/ |
Dopo circa un mese gli fu chiesto se volesse lavorare per Facebook. La Rete segue percorsi e colloqui di lavoro senza regole. Putnam era spaventato. In quel periodo un altro hacker era stato arrestato dopo aver fatto la stessa cosa. Un virus per MySpace, la promessa del social network all'assunzione e dopo l'invito, la prigione. "Quando arrivai alla sede, al secondo piano dovevo incontrarmi con Dustin. Ero teso ma quando la porta si aprì e trovai Moskovitz e non i poliziotti in piedi di fronte a me".
Putnam fu assunto e iniziò a lavorare per Facebook pochi giorni dopo il colloquio. Le sue pagine preferite sono Facebbok (un profilo nel profilo), Facebook Engineering e una pagina sulle "uova di pasqua": easter eggs che in realtà sono un regalo segreto dentro i programmi, ovvero dei codici segreti (http://20bits.com/articles/easter-eggs-in-facebook-chat/) che i programmatori inseriscono all'interno dei loro programmi e che non sono menzionati nei manuali ufficiali.
In genere vengono usati dai programmatori per scrivere segretamente i loro nomi. Per vedere un easter egg bisogna conoscere delle sequenze di tasti o operazioni da compiere. Presso alcune società di software l'inserimento di queste "sorprese" è permesso. Così, tra i simpaticissimi scherzi da hacker, nella lista delle emoticon di Facebook, ce n'è una dedicata proprio a Chris Putnam, è la 'Weird face' (e si richiama digitando :putnam:).
"Sarò sempre grato a Facebook e alla sua passione per gli ingegneri stravaganti e con un passato da hacker", ha raccontato l'ingegnere in un'intervista in Rete, abbastanza in superficie perché a noi fosse possibile riportarla sulla terra. Oggi lavora insieme al suo amico Marcel Laverdet insieme allo staff del Social Network più famoso del mondo. E' uno degli ingegneri del sito, partecipa regolarmente a forum da nerds assoluti, come Somethingawful.com, dove è abbastanza famoso. Trovate il documento in formato PDF dell'intero procedimento e del codice exploit a questa pagina.
"Sarò sempre grato a Facebook e alla sua passione per gli ingegneri stravaganti e con un passato da hacker", ha raccontato l'ingegnere in un'intervista in Rete, abbastanza in superficie perché a noi fosse possibile riportarla sulla terra. Oggi lavora insieme al suo amico Marcel Laverdet insieme allo staff del Social Network più famoso del mondo. E' uno degli ingegneri del sito, partecipa regolarmente a forum da nerds assoluti, come Somethingawful.com, dove è abbastanza famoso. Trovate il documento in formato PDF dell'intero procedimento e del codice exploit a questa pagina.
Nuova grave vulnerabilità Zero-day in Windows rendering MHTML
Microsoft ha appena rilasciato il Security Advisory 2501696 riconoscendo una nuova falla zero-day in tutte le attuali versioni di Windows (ad eccezione di Server Core). La falla sembra consentire a delle pagine web predisposte l'esecuzione di codice dannoso, in ogni "zona" a prescindere dalla zona specificata. Tutte le applicazioni che utilizzano il rendering HTML di Microsoft possono essere attaccate, inclusi Internet Explorer. Non sarebbero interessati Outlook, Outlook Express e Windows Mail.
Microsoft sta studiando nuove segnalazioni pubbliche di una vulnerabilità in tutte le edizioni supportate di Microsoft Windows. La vulnerabilità potrebbe consentire a un utente malintenzionato di causare a una vittima l'esecuzione di script dannosi quando vengono visitati vari siti Web, con conseguente divulgazione di informazioni. Tale impatto è simile a quello delle vulnerabilità server-side cross-site scripting (XSS). Microsoft è a conoscenza del codice proof-of-concept pubblicato che tenta di sfruttare questa vulnerabilità. Al momento, Microsoft non ha visto alcuna indicazione di sfruttamento attivo della vulnerabilità. La vulnerabilità è dovuta al modo in cui MHTML interpreta le richieste in formato MIME (Multipurpose Internet Mail Extensions) per i blocchi di contenuto all'interno di un documento. E 'possibile, a determinate condizioni per questa vulnerabilità consentire a un aggressore di iniettare uno script lato client nella risposta di una richiesta Web eseguite nel contesto della vittima in Internet Explorer. Lo script potrebbe avvenire con spoofing (falsificazione) di contenuti, fornire dati, o fare qualsiasi azione che l'utente compie sul sito Web interessato a nome degli utenti obiettivo. Microsoft sta lavorando attivamente con i partner nel suo Microsoft Active Protections Program (MAPP) per fornire informazioni che possono utilizzare per fornire più ampie tutele per i clienti. La vulnerabilità descritta in questo advisory, non interessa le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se installata l'opzione di installazione di Server core. Microsoft sta collaborando con i fornitori dei servizi per trovare soluzioni server-side, ma si consiglia di applicare una o più delle soluzioni alternative sul lato client fornite nella sezione Azioni consigliate da questo advisory per bloccare i potenziali vettori di attacco, indipendentemente dal servizio. Al termine di questa indagine, Microsoft intraprenderà l'azione appropriata per contribuire a proteggere i suoi clienti. Questo può includere un aggiornamento di sicurezza attraverso il suo processo di rilascio mensile oppure un aggiornamento out-of-cycle della protezione, a seconda delle esigenze del cliente.
Vi è dunque prova della vulnerabilità e sembra essere solo una questione di tempo prima di vedere i criminali che cercheranno di sfruttare questo difetto. Per gli utenti, o le aziende che gestiscono solo un numero limitato di computer, Microsoft ha fornito una correzione, strumento che permette di applicare alle proprie impostazioni consigliate senza dover utilizzare le impostazioni per i Group Policy Objects (GPO, criteri di gruppo) o dover modificare manualmente le chiavi di registro. Per ulteriori informazioni su questa opzione di installazione, vedere gli articoli TechNet, Gestione di un Core installazione server e Manutenzione di un Core installazione server. Si noti che l'opzione di installazione Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2, vedere Confronta Opzioni di installazione Server Core. Le soluzioni Fixit descritte da Microsoft in questa sezione non è destinata ad essere un sostituzione per ogni aggiornamento della protezione. Si consiglia di installare sempre gli aggiornamenti di sicurezza più recenti. Tuttavia, Microsoft vi offre questa soluzione Fixit come opzione di soluzione per alcuni scenari. Per ulteriori informazioni su questa soluzione, visitare il seguente la pagina del Microsoft Security Advisory. La consulenza fornisce ulteriori informazioni sul problema, tra cui gli scenari in cui è possibile applicare o disattivare la soluzione e come applicare manualmente la soluzione. Per attivare o disattivare questa soluzione Fix it, fate clic sul pulsante Fix it o il link posto sotto la voce Abilita o sotto la voce Disabilita. Fate clic su Esegui nel Download del file nella finestra di dialogo, e quindi seguite i passaggi della correzione guidata. Il SANS Internet Storm Center ha pure scritto un post sul suo blog, annotando tutte le località correnti per fornire informazioni su questa vulnerabilità. Se vi imbattete in attacchi diretti contro questa vulnerabilità, potete caricare tutti i dettagli in vostro possesso (pcap, campioni, url, etc) attraverso il suo modulo di contatto che verrà revisionato, condiviso con la comunità (se permesso), aggiornato e postato il diario. Ci vorrà probabilmente un certo tempo prima che Microsoft sarà in grado di rilasciare una patch per questa vulnerabilità.
Microsoft sta studiando nuove segnalazioni pubbliche di una vulnerabilità in tutte le edizioni supportate di Microsoft Windows. La vulnerabilità potrebbe consentire a un utente malintenzionato di causare a una vittima l'esecuzione di script dannosi quando vengono visitati vari siti Web, con conseguente divulgazione di informazioni. Tale impatto è simile a quello delle vulnerabilità server-side cross-site scripting (XSS). Microsoft è a conoscenza del codice proof-of-concept pubblicato che tenta di sfruttare questa vulnerabilità. Al momento, Microsoft non ha visto alcuna indicazione di sfruttamento attivo della vulnerabilità. La vulnerabilità è dovuta al modo in cui MHTML interpreta le richieste in formato MIME (Multipurpose Internet Mail Extensions) per i blocchi di contenuto all'interno di un documento. E 'possibile, a determinate condizioni per questa vulnerabilità consentire a un aggressore di iniettare uno script lato client nella risposta di una richiesta Web eseguite nel contesto della vittima in Internet Explorer. Lo script potrebbe avvenire con spoofing (falsificazione) di contenuti, fornire dati, o fare qualsiasi azione che l'utente compie sul sito Web interessato a nome degli utenti obiettivo. Microsoft sta lavorando attivamente con i partner nel suo Microsoft Active Protections Program (MAPP) per fornire informazioni che possono utilizzare per fornire più ampie tutele per i clienti. La vulnerabilità descritta in questo advisory, non interessa le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se installata l'opzione di installazione di Server core. Microsoft sta collaborando con i fornitori dei servizi per trovare soluzioni server-side, ma si consiglia di applicare una o più delle soluzioni alternative sul lato client fornite nella sezione Azioni consigliate da questo advisory per bloccare i potenziali vettori di attacco, indipendentemente dal servizio. Al termine di questa indagine, Microsoft intraprenderà l'azione appropriata per contribuire a proteggere i suoi clienti. Questo può includere un aggiornamento di sicurezza attraverso il suo processo di rilascio mensile oppure un aggiornamento out-of-cycle della protezione, a seconda delle esigenze del cliente.
Vi è dunque prova della vulnerabilità e sembra essere solo una questione di tempo prima di vedere i criminali che cercheranno di sfruttare questo difetto. Per gli utenti, o le aziende che gestiscono solo un numero limitato di computer, Microsoft ha fornito una correzione, strumento che permette di applicare alle proprie impostazioni consigliate senza dover utilizzare le impostazioni per i Group Policy Objects (GPO, criteri di gruppo) o dover modificare manualmente le chiavi di registro. Per ulteriori informazioni su questa opzione di installazione, vedere gli articoli TechNet, Gestione di un Core installazione server e Manutenzione di un Core installazione server. Si noti che l'opzione di installazione Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2, vedere Confronta Opzioni di installazione Server Core. Le soluzioni Fixit descritte da Microsoft in questa sezione non è destinata ad essere un sostituzione per ogni aggiornamento della protezione. Si consiglia di installare sempre gli aggiornamenti di sicurezza più recenti. Tuttavia, Microsoft vi offre questa soluzione Fixit come opzione di soluzione per alcuni scenari. Per ulteriori informazioni su questa soluzione, visitare il seguente la pagina del Microsoft Security Advisory. La consulenza fornisce ulteriori informazioni sul problema, tra cui gli scenari in cui è possibile applicare o disattivare la soluzione e come applicare manualmente la soluzione. Per attivare o disattivare questa soluzione Fix it, fate clic sul pulsante Fix it o il link posto sotto la voce Abilita o sotto la voce Disabilita. Fate clic su Esegui nel Download del file nella finestra di dialogo, e quindi seguite i passaggi della correzione guidata. Il SANS Internet Storm Center ha pure scritto un post sul suo blog, annotando tutte le località correnti per fornire informazioni su questa vulnerabilità. Se vi imbattete in attacchi diretti contro questa vulnerabilità, potete caricare tutti i dettagli in vostro possesso (pcap, campioni, url, etc) attraverso il suo modulo di contatto che verrà revisionato, condiviso con la comunità (se permesso), aggiornato e postato il diario. Ci vorrà probabilmente un certo tempo prima che Microsoft sarà in grado di rilasciare una patch per questa vulnerabilità.
WordPress si aggiorna alla versione 3.0.4 e risolve grave falla XSS
Dopo il recente aggiornamento, WordPress ha reso disponibile un importante update di sicurezza che porta la versione attuale del famoso software di blogging alla versione 3.0.4. L’aggiornamento è definito dagli stessi sviluppatori ‘critico’ e quindi è vivamente consigliato a tutti coloro che usano WordPress di aggiornare il più presto possibile. La versione 3.0.4 di WordPress, disponibile da subito attraverso la pagina di aggiornamento nella vostra bacheca o per il download qui, è un aggiornamento molto importante da applicare ai siti più presto possibile, perché risolve un bug di sicurezza di base nella biblioteca HTML di WordPress, chiamata KSES.
Malware raddoppiato dal 2009 ad oggi, grazie anche ai social network
L'aggiornamento Q3 Dasient continua a monitorare milioni di siti su Internet che presentano infezioni malware web-based e malvertisements. Sulla base dei dati raccolti, si stima che nel 3° trimestre oltre 1,2 milioni di siti Web su Internet sono stati infettati, che è il doppio di ciò che era stato stimato esattamente un anno fa. Il problema del malware web continua a crescere drammaticamente il numero di siti legittimi infettati.
Iscriviti a:
Commenti (Atom)



























