La parola “hacker” fu usata per la prima volta negli anni sessanta per descrivere un programmatore o un individuo che, in un’era di competenze informatiche altamente limitate, era in grado di aumentare l’efficienza del linguaggio del computer in maniera da rimuovere, o “hackerare”, le istruzioni in eccesso del codice macchina da un programma. Si è poi evoluta nel corso degli anni per riferirsi a una persona con una conoscenza avanzata di PC, networking, programmazione o hardware. Eroi contro emarginati. Il termine “hacker” ha diviso per molto tempo l’opinione di esperti, media e pubblico tra questi due poli, rafforzando i cliché legati a questa controversa figura.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Bug. Mostra tutti i post
Visualizzazione post con etichetta Bug. Mostra tutti i post
Stormshield, hacker figura controversa: cosa c'è dietro lo stereotipo?
La parola “hacker” fu usata per la prima volta negli anni sessanta per descrivere un programmatore o un individuo che, in un’era di competenze informatiche altamente limitate, era in grado di aumentare l’efficienza del linguaggio del computer in maniera da rimuovere, o “hackerare”, le istruzioni in eccesso del codice macchina da un programma. Si è poi evoluta nel corso degli anni per riferirsi a una persona con una conoscenza avanzata di PC, networking, programmazione o hardware. Eroi contro emarginati. Il termine “hacker” ha diviso per molto tempo l’opinione di esperti, media e pubblico tra questi due poli, rafforzando i cliché legati a questa controversa figura.
Etichette:
Anonymous,
Black Hat,
Blue Hat,
Bug,
Bug Bounty,
Cybercrimine,
Cypherpunk,
Fbi,
Geopolitica,
Grey Hat,
Hacker,
Hacker attivisti,
Microsoft,
Netstrike,
Politica,
Stormshield,
TV,
White Hat,
Wikileaks
Microsoft Patch day aprile: tredici bollettini chiudono 31 vulnerabilità
Come parte del suo Patch Day di aprile, Microsoft ha rilasciato 13 bollettini di sicurezza, sei dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 31 vulnerabilità in Windows, Microsoft Office, Skype for Business, Windows Hyper-V, Internet Explorer e Microsoft Edge. L'aggiornamento include una correzione per il cosiddetto BadLock, difetto rivelato il mese scorso nei file Windows Server e Samba, che consente un attacco di tipo man-in-the-middle (MiTM) Se l'attacco va a buon fine, un malintenzionato può intercettare tutto il traffico DCERPC tra client e server, al fine di rappresentare il client ed ottenere gli stessi privilegi dell'account utente autenticato.
Etichette:
.NET Framework,
Adobe Day,
Bug,
DDos,
Man in the middle,
Microsoft Office,
Mobile,
Patch,
Patch Day,
Samba,
Skype for business,
Vulnerabilità,
Windows 10,
Windows Phone,
Zero-day
Kaspersky Lab scopre pericolosa vulnerabilità zero-day in Silverlight
Un pericoloso bug in Microsoft Silverlight ha messo potenzialmente a rischio milioni di utenti. Kaspersky Lab ha scoperto una vulnerabilità zero-day all’interno di Silverlight, una tecnologia web utilizzata per visualizzare contenuti multimediali. La vulnerabilità avrebbe consentito ad un criminale informatico di ottenere l’accesso completo ai computer violati ed eseguire un codice nocivo con lo scopo di rubare informazioni segrete e compiere altre azioni illegali. La vulnerabilità CVE-2016-0034 è stata corretta durante l’ultimo Patch Tuesday, aggiornamento rilasciato da Microsoft il 12 gennaio 2016. La scoperta è il risultato di un’indagine cominciata oltre cinque mesi fa e pubblicata in un articolo di Ars Technica.
Etichette:
APT,
Bug,
Cyber spionaggio,
Exploit,
GReAT,
Hacking Team,
Kaspersky Lab,
Kaspersky Security Network,
Microsoft,
OSVDB,
Patch Day,
Proof of concept,
Silverlight,
Spyware,
Vulnerabilità,
YARA Rules,
Zero-day
Microsoft Patch day giugno: 8 bollettini per chiudere 45 vulnerabilità
Come parte del suo Patch Day di giugno, Microsoft ha rilasciato 8 bollettini di sicurezza, due dei quali considerati di livello critico e i restanti di livello importante, per affrontare 45 vulnerabilità in Internet Explorer e Windows. La vulnerabilità critica di IE se sfruttata permette l'esecuzione di codice remoto. La vulnerabilità critica in Windows fa riferimento a Windows Media Player, ovvero le versioni 10, 11 e 12. Colpisce Windows Server 2003, Windows Vista, Windows 7 e di Windows Server 2008 e Server 2008 R2. Gli aggiornamenti di sicurezza critici riguardano, tra l'altro Windows ed Exchange Server e Office. Una vulnerabilità in Exchange Server 2013 potrebbe consentire l'elevazione dei privilegi.
Vulnerabilità nelle reti mobili permettono di spiare cellulare qualsiasi
Un buco di sicurezza enorme nelle telecomunicazioni moderne permette di spiare facilmente i cellulari di tutto il mondo senza che l'utente del telefono lo sappia. Due ricercatori tedeschi hanno scoperto alcune falle di sicurezza che potrebbero lasciare ad hacker, spie e criminali, ascoltare telefonate private e intercettare messaggi di testo su scala potenzialmente enorme, anche quando le reti cellulari utilizzano la crittografia più avanzata oggi disponibile. I difetti, segnalati in una conferenza di hacker ad Amburgo, sono l'ultima testimonianza di una diffusa insicurezza sui protocolli SS7 (Signaling System 7), la rete globale che consente ai vettori mobili di tutto il mondo di instradare chiamate, messaggi e altri servizi.
Etichette:
Bug,
CCC,
Cellulari,
CGHQ,
Crittografia,
E2EE,
Geolocalizzazione,
GSMA,
Hacker,
Intercettazioni,
Istant Messaging,
Mobile,
NSA,
Operatori telefonici,
Privacy,
Rete mobile,
Sms,
SS7,
Telegram,
Vulnerabilità
Microsoft Patch day novembre: 14 bollettini risolvono 33 vulnerabilità
Come parte del suo Patch Day di novembre, Microsoft ha rilasciato 14 aggiornamenti di sicurezza, quattro dei quali considerati di livello critico, otto di livello importante e due considerati di livello moderato, per affrontare 33 vulnerabilità in Windows, Internet Explorer, Office, .NET Framework, Internet Information Services, Remote Desktop Protocol, Active Directory Federation Services, IME (Giapponese) e Kernel Mode Driver. Originariamente Microsoft aveva pianificato di rilasciare 16 bollettini, ma a causa di problemi emersi alla fine dei test, due bollettini sono stati rinviati. Di seguito i bollettini di Microsoft sulla sicurezza di novembre in ordine di gravità.
Microsoft Patch day ottobre: 8 bollettini per chiudere 24 vulnerabilità
Come parte del suo Patch Day di ottobre, Microsoft ha rilasciato otto bollettini di sicurezza, tre dei quali considerati di livello critico e cinque importanti, che affrontano 24 vulnerabilità in Windows, Office, .NET Framework, .ASP.NET, e Internet Explorer. iSight Partners ha pubblicato la ricerca su una minaccia denominata "Sandworm" che sfrutta una vulnerabilità nella fase di patch odierna. iSight ha scoperto che hacker russi hanno condotto campagne di spionaggio informatico utilizzando la falla, apparentemente presente in ogni versione supportata di Windows (XP non è influenzato).
Etichette:
Adobe Day,
Bug,
Cyber spionaggio,
Hacker,
Internet Explorer,
Java,
Microsoft Office,
Microsoft Word,
Nato,
Oracle,
Patch Day,
Spear phishing,
Vulnerabilità,
Windows 8.1,
Windows Server,
Windows Vista
Microsoft Patch day maggio: 8 aggiornamenti chiudono 13 vulnerabilità
Dopo l'aggiornamento out-of-band che ha risolto la vulnerabilità 0-day di IE anche su Windows XP, Microsoft ha reso disponibile in occasione del Patch Day di maggio 8 bollettini, sei critici e due importanti, che risolvono 13 vulnerabilità di sicurezza (incluso il security bullettin MS14-021) relativi a Windows, Internet Explorer, Office ed al pacchetto .NET Framework. Inoltre, il Security Advisory 2871997 riguarda un aggiornamento per Windows 8 e Windows Server 2012 che migliora la protezione delle credenziali e domain authentication controls per ridurre i furti di credenziali. Mentre Adobe ha rilasciato degli aggiornamenti di sicurezza che risolvono alcuni bug in Flash, Illustrator, Reader e Acrobat. Di seguito i bollettini sulla sicurezza di maggio in ordine di gravità.
• MS14-029 - Aggiornamento per la protezione di Internet Explorer (2962482). Questo aggiornamento "critico" per la protezione risolve due vulnerabilità in Internet Explorer segnalate privatamente. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-0310, CVE-2014-1815.
• MS14-022 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2952166). Questo aggiornamento "critico" per la protezione risolve diverse vulnerabilità segnalate privatamente nel software di produttività e in Microsoft Office Server. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia contenuti di pagina appositamente predisposti a un server SharePoint di destinazione. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui SharePoint Server e Web Applications eseguono la purificazione dei contenuti di pagina appositamente predisposti. Vulnerabilità: CVE-2014-0255, CVE-2014-0256.
• MS14-023 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2961037) - Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office situato nella stessa directory di rete di un file della libreria appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-1756, CVE-2014-1808.
• MS14-025 - Una vulnerabilità nelle preferenze Criteri di gruppo può consentire l'acquisizione di privilegi più elevati (2962486). Questo aggiornamento per la protezione risolve una vulnerabilità "importante" divulgata pubblicamente in Microsoft Windows. La vulnerabilità CVE-2014-1812 può consentire l'acquisizione di privilegi più elevati se si utilizzano le preferenze Criteri di gruppo Active Directory per distribuire le password all'interno del dominio; questa procedura può consentire a un utente malintenzionato di recuperare e decrittografare la password memorizzata con le preferenze Criteri di gruppo. L'aggiornamento per la protezione risolve la vulnerabilità eliminando la possibilità di configurare e distribuire password che utilizzano determinate estensioni di preferenze Criteri di gruppo.
• MS14-026 - Una vulnerabilità in .NET Framework può consentire l'acquisizione di privilegi più elevati (2958732) - Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft .NET Framework che è stata segnalata privatamente. La vulnerabilità CVE-2014-1806 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato non autenticato invia dati appositamente predisposti a una workstation o a un server interessato che utilizza .NET Remoting. Solo le applicazioni personalizzate specificatamente designate per l'uso di .NET Remoting potrebbero esporre un sistema alla vulnerabilità. L'aggiornamento per la protezione risolve la vulnerabilità assicurando che .NET Framework applichi correttamente i controlli di protezione per la memoria dell'applicazione.
• MS14-027 - Una vulnerabilità legata al gestore della shell di Windows può consentire l'acquisizione di privilegi più elevati (2962488). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2014-1807 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato esegue un'applicazione appositamente predisposta che utilizza ShellExecute. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui l'API ShellExecute gestisce le associazioni di file in determinate circostanze.
• MS14-028 - Una vulnerabilità in iSCSI può consentire un attacco di tipo Denial of Service (2962485). Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire un attacco di tipo Denial of Service se un utente malintenzionato invia grandi quantità di pacchetti iSCSI appositamente predisposti sulla rete di destinazione. Questa vulnerabilità interessa solo i server per i quali è stato attivato il ruolo di destinazione iSCSI. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI. Vulnerabilità: CVE-2014-0255, CVE-2014-0256.
• MS14-024 - Una vulnerabilità in un controllo comune Microsoft può consentire l'elusione della funzione di protezione (2961033). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità segnalata privatamente in un'implementazione della libreria dei controlli comuni MSCOMCTL. La vulnerabilità CVE-2014-1809 può consentire l'elusione della funzione di protezione ASLR se un utente visualizza una pagina Web appositamente predisposta in un browser Web in grado di creare istanze di componenti COM. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità in combinazione con un'altra per trarre vantaggio ed eseguire codice arbitrario.
Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.12, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Per tutte le ultime informazioni, è possibile anche seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Il prossimo appuntamento con il patch day è fissato per martedì 10 giugno 2014.
Heartbleed: siti Web a rischio validità, cambiare password non basta
Gli sforzi per risolvere il famigerato Heartbleed bug nel software di crittografia OpenSSL, minacciano di causare gravi perturbazioni su Internet nel corso delle prossime settimane, appena le aziende correranno a riparare i sistemi di crittografia su centinaia di migliaia di siti Web allo stesso tempo, dicono gli esperti di sicurezza. Le stime della gravità del danno del bug hanno montato quasi quotidianamente da quando i ricercatori hanno annunciato la scoperta di Heartbleed la scorsa settimana. Quello che inizialmente sembrava un problema scomodo di cambiare le password di protezione ora appare molto più grave.
Etichette:
Browser web,
Bug,
CloudFlare,
cracker,
Crittografia,
Dropbox,
Facebook,
Google,
Hacker,
Heartbleed,
Heartbleed Checker,
McAfee,
Netflix,
OpenSSL,
Password,
Router,
Siti web,
SSL,
Vulnerabilità,
Yahoo
Bug Facebook espone e-mail e numeri di telefono di 6 milioni di utenti
Un bug di sicurezza Facebook ha esposto i contatti personali di almeno 6 milioni di account (e-mail o numero di telefono) ad altri utenti che sono stati collegati a loro e non attraverso un hack. Facebook ha riferito nel tardo pomeriggio di Venerdì che un bug software o problema tecnico nei suoi sistemi ha lasciato le informazioni personali degli utenti esposti a persone che non erano necessariamente i loro amici sul servizio. Il social network ha risolto il problema e sta informando gli utenti interessati.
La società ha detto di aver disabilitato lo strumento "Scarica le tue informazioni" per un giorno, ma lo ha ripristinato dopo la correzione del bug. Inoltre, ci sono stati degli indirizzi email di utenti non-Facebook e numeri di telefono inclusi nello strumento di download per invitare i contatti a iscriversi a Facebook e che questa informazione non è legata a tutti gli account di Facebook e "Non è stata strutturata e non è identificabile". Nella nota diffusa tramite il suo security blog si legge:
"In Facebook, prendiamo la privacy delle persone sul serio, e ci sforziamo di proteggere le informazioni della gente al meglio delle nostre capacità. Implementiamo molte misure di sicurezza, assumiamo gli ingegneri più brillanti e li addestriamo per assicurarci di avere solo il codice di alta qualità dietro le quinte delle vostre esperienze di Facebook. Abbiamo anche i team che si concentrano esclusivamente sulla prevenzione e la risoluzione di problemi tecnici relative alla privacy prima che possano compromettere voi".
"Anche con una squadra forte, nessuna azienda può garantire la prevenzione al 100% di bug, e in rari casi non scopriamo un problema fino a quando non ha già colpito l'account di una persona. Questo è uno dei motivi per cui abbiamo anche un programma di White Hat per collaborare con ricercatori di sicurezza esterni ed aiutarci a garantire il mantenimento degli standard di sicurezza più elevati per i nostri utenti".
"Recentemente - spiega ancora Facebook Security - abbiamo ricevuto una relazione al nostro programma di White Hat per quanto riguarda un bug che può aver permesso ad alcune informazioni di contatto di una persona (e-mail o numero di telefono) di essere accessibili da persone che hanno avuto alcune informazioni di contatto di quella persona o qualche connessione con loro. Descrivendo cosa ha causato il bug può essere abbastanza tecnico, ma vogliamo spiegare come sia successo".
"Quando le persone caricano i loro elenchi di contatti o rubrica per Facebook, cerchiamo di abbinare i dati con le informazioni di contatto di altre persone su Facebook al fine di generare le raccomandazioni di amici. Per esempio, noi non vogliamo raccomandare che le persone invitino i contatti a iscriversi a Facebook se tali contatti sono già su Facebook, invece, vogliamo raccomandare che invitino tali contatti a diventare loro amici su Facebook".
"A causa del bug, alcune delle informazioni utilizzate per formulare raccomandazioni amico e ridurre il numero di inviti che inviamo sono state inavvertitamente memorizzate in associazione con le informazioni di contatto delle persone come parte del loro account su Facebook. Di conseguenza, se una persona è andata a scaricare un archivio del suo account di Facebook tramite il nostro strumento Download Your Information (DYI), essi possono essere stati forniti con altri indirizzi email o numeri di telefono dei loro contatti o persone con cui hanno qualche connessione".
"Queste informazioni di contatto sono state fornite da altre persone su Facebook e non sono state necessariamente precise, ma sono state inavvertitamente incluse con i contatti della persona che ha utilizzato lo strumento DYI. Dopo la revisione e la conferma del bug dal nostro team di sicurezza, abbiamo immediatamente disabilitato lo strumento DYI per risolvere il problema e siamo stati in grado di trasformare il tool, il giorno successivo, una volta che siamo rimasti soddisfatti della risoluzione del problema".
"Abbiamo concluso che circa 6 milioni di utenti di Facebook hanno condiviso indirizzi e-mail o numeri di telefono. Ci sono stati altri indirizzi email o numeri di telefono inclusi nel download, ma non sono stati collegati a tutti gli utenti di Facebook o anche ai nomi delle persone. Per quasi tutti gli indirizzi email o numeri di telefono inclusi, ogni indirizzo e-mail individuali o numero di telefono sono stati inclusi solo in un download una o due volte".
"Ciò significa, in quasi tutti i casi, un indirizzo email o numero di telefono è stato esposto a una sola persona. Inoltre, altri tipi di informazioni personali o finanziarie non sono stati inclusi e solo le persone su Facebook - non sviluppatori o gli inserzionisti - hanno avuto accesso allo strumento DYI. Al momento non disponiamo di alcuna prova che questo bug è stato sfruttato maliziosamente e non abbiamo ricevuto denunce da parte degli utenti o visto comportamenti anomali sullo strumento o sito per suggerire illeciti".
"Anche se l'impatto pratico di questo bug è probabilmente minimo per qualsiasi indirizzo di posta elettronica o numero di telefono che sono stati condivisi con le persone che hanno già avuto alcune di queste informazioni di contatto in ogni caso, o che hanno avuto qualche connessione tra loro, è ancora qualcosa che ci ha 'sconvolto e imbarazzato', e lavoreremo doppiamente per assicurarci che nulla di simile accada di nuovo.
"La vostra fiducia è il bene più importante che abbiamo, e ci siamo impegnati a migliorare le nostre procedure di sicurezza e tenere i vostri dati al sicuro. Abbiamo già notificato ai nostri regolatori negli Stati Uniti, in Canada e in Europa, e siamo in procinto di notificare agli utenti interessati tramite e-mail. Apprezziamo la relazione del ricercatore di sicurezza del nostro programma di White Hat, e abbiamo pagato un bug bounty per ringraziarlo per i suoi sforzi". Un portavoce di Facebook ha ammesso che il bug era attivo dallo scorso anno, ed è stato scoperto solo la scorsa settimana.
Patch Day Microsoft di marzo: sette aggiornamenti risolvono 20 vulnerabilità
Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 7 aggiornamenti in occasione del terzo Patch Day dell'anno, che risolvono 20 vulnerabilità. Dei sette aggiornamenti di sicurezza, quattro sono considerati di livello "critico" e tre "Importante", che risolvono 20 vulnerabilità in Microsoft Windows, Office, Internet Explorer, Server Tools e Silverlight. Per i bollettini di grado "critico" si registrano tre problemi di esecuzione di codice remoto ed un problema di elevazione dei privilegi. Importante, inoltre, l'aggiornamento per Internet Explorer. Di seguito i bollettini sulla sicurezza di marzo in ordine di gravità.
Cyberattack ad Apple dopo Twitter e Facebook, usata stessa falla Java
Hacker sconosciuti hanno infettato i computer di alcuni lavoratori di Apple quando hanno visitato un sito web per gli sviluppatori di software che era stato infettato da software dannoso. Il malware è stato progettato per attaccare i computer Macintosh. Lo stesso software, che infetta i Mac ha sfruttato una falla in una versione del software Java di Oracle Corp., utilizzando un Plug-nel browser Web, la stessa che è stata utilizzata per lanciare gli attacchi contro Facebook, che il social network ha divulgato Venerdì scorso.
Etichette:
Adobe,
Adobe Flash Player,
Apple,
Apple developers,
Attacchi hacker,
Bug,
Cyber attacchi,
Cyber spionaggio,
Developers,
F-Secure,
Facebook,
Facebook developers,
Fbi,
Java,
Mac OS X,
Twitter,
Update,
Worm
Dopo Oracle anche Microsoft rilascia aggiornamento correttivo fuori ciclo
Una vulnerabilità in Java Security Manager consente ad un applet Java di concedere il permesso di eseguire codice arbitrario. Un utente malintenzionato potrebbe utilizzare tecniche di ingegneria sociale per invogliare l'utente a visitare un link ad un sito Web che ospita una applet Java maligna. Un utente malintenzionato potrebbe inoltre compromettere un sito Web legittimo e caricare una applet Java maligna (un attacco "drive-by download").
Microsoft Patch Day di gennaio: sette aggiornamenti correggono 12 bug
In occasione del primo patch day dell'anno 2013, Microsoft ha distribuito 7 nuove correzioni di sicurezza: di queste, due sono indicate come "critiche" e cinque "importanti". Come pubblicato nella notifica preventiva di sicurezza, gli aggiornamenti di sicurezza sono destinati alla risoluzione di dodici bug presenti in Windows, nel .NET Framework, nel pacchetto Office, nelle applicazioni server del sistema operativo ed in alcuni strumenti per lo sviluppo. Cinque dei sette aggiornamenti riguardano il recente sistema operativo Windows 8.
Microsoft rilascia un Fix it per patchare vulnerabilità in Internet Explorer
Microsoft ha spinto fuori una soluzione temporanea per difendersi da un vulnerabilità zero-day che è emersa negli attacchi lanciati la scorsa settimana. Microsoft sta studiando le relazioni pubbliche di una vulnerabilità in Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8. Internet Explorer 9 e Internet Explorer 10 non sono interessati dalla vulnerabilità. Microsoft è a conoscenza di attacchi mirati che tentano di sfruttare la vulnerabilità tramite Internet Explorer 8.
Etichette:
Attacchi hacker,
Browser web,
Bug,
Cyber attacchi,
Drive By-download,
Exploit,
Fixit,
Heap spray,
Internet Explorer,
Microsoft,
ROP,
Symantec,
Vulnerabilità,
Watering hole,
Windows 7,
Windows XP,
Zero-day
Patch Day, Microsoft rilascia 7 bollettini di sicurezza: tappate 14 vulnerabilità
Dopo il recente aggiornamento di Adobe che ha portato alla correzione di 25 vulnerabilità, come pubblicato nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a ottobre 2012. Si tratta di 7 bollettini che contengono i bugfix che vanno a tappare 14 vulnerabilità in diversi prodotti Microsoft, inclusi presenti in Windows, Office, SQL Service e Linq.
Falso aggiornamento di Adobe Flash Player nasconde codice pericoloso
A pochi giorni dalla conferma di un problema che affliggeva l'ultima versione del plug-in Flash, Adobe ha annunciato di aver risolto il fastidioso bug dei crash continui denunciato da molti utilizzatori del browser Firefox di Mozilla su sistema operativo Windows. Le due società hanno lavorato insieme per individuare le fonti di questi problemi e sembra adesso che tutto sia stato risolto. E forse proprio per questo, nonchè per la sua popolarità, Adobe Flash Player è ancora un'applicazione che viene preferita dai criminali informatici per le campagne che coinvolgono i falsi aggiornamenti.
Il nuovo schema di attacco scoperto da esperti di Zscaler inizia con una pagina Web che comunica all'utente che è in esecuzione una versione non aggiornata di Flash e richiede un aggiornamento del plugin per guardare un video. Il falso aggiornamento fFlash è in realtà un eseguibile dannoso. Questo tipo di attacco è ancora in corso.
L'aggiornamento è in realtà una falsa estensione per i browser Web. A seconda del browser in esecuzione sul PC della vittima, viene presentato un file. XPI (Firefox), un file .CRX (Google Chrome), o un file .Exe (Internet Explorer). Una volta installata, queste estensioni permettono all'attaccante di accedere alla macchina infetta.
Tuttavia, questa non è la preoccupazione principale. Il problema è che la maggior parte delle soluzioni antivirus non sono in grado di rilevare le estensioni dannose perché sono essenzialmente file di testo. Mentre l'eseguibile è facilmente identificabile come una minaccia, l'.XPI e il .CRX non sono rilevati come pericolosi da alcuni motori AV secondo VirusTotal.
"Un altro aspetto degno di nota è il fatto che l'add-ons non contengono codice dannoso, piuttosto, quando il browser si avvia, l'add-on preleva il codice JavaScript dannoso da un server esterno e lo esegue", spiega Julien Sobrier, ricercatore di Zscaler. I file correnti non sono molto pericolosi, ma potrebbero cambiare in futuro.
Un iFrame invisibile viene inserito in ogni nuova pagina caricata. L'iFrame contiene pubblicità dal resultsz.com, e contiene un nome utente nell'URL. "Questo mi dice che l'autore adware prende soldi per il traffico inviato a questo sito, anche se l'utente infetto non può effettivamente vedere ciò che viene caricato", aggiunge Sobrier.
"L'autore potrebbe cambiare il file remoto in qualsiasi momento per fare molti più danni, come rubare i cookie per ottenere l'accesso agli account utente su qualsiasi sito, rubando username / credenziali di accesso o password precedentemente salvate, ecc.", conclude l'esperto. Il consiglio è dunque quello di prestare sempre attenzione ai siti che si visitano, ai link su Facebook o altri social network, e di effettuare qualsiasi aggiornamento dal sito ufficiale del produttore, in questo caso Adobe (http://get.adobe.com/it/flashplayer/), ricordando che Chrome include già Adobe Flash Player e che si aggiorna automaticamente quando è disponibile una nuova versione di Flash Player.
Patch giugno: Microsoft modifica la gestione dei certificati, risolti 28 bug
In occasione del patch day di giugno 2012, come annunciato nel bollettino di sicurezza anticipato, Microsoft ha rilasciato 7 aggiornamenti di sicurezza che vanno a correggere 28 vulnerabilità. Tra i sette update rilasciati, tre sono etichettatati come "critici" mentre i restanti quattro portano l’etichetta "importanti". L'azienda di Redmond ha introdotto anche un nuovo sistema che permette automaticamente di contrassegnare i certificati come non validi. Il malware Flame sfrutta proprio un falso certificato per entrare nei PC degli utenti.
Falla di sicurezza espone Facebook per Android e iOS a furto identità
Una nuova grave vulnerabilità di sicurezza è stata scoperta in Facebook per Android e Facebook per iOS dallo sviluppatore inglese Gareth Wright. In entrambi i casi ad essere a rischio sono le credenziali d’accesso degli utenti, le quali sono archiviate localmente in chiaro senza alcun sistema di crittografia, per cui risulta molto semplice recuperare questi dati attraverso una connessione USB o, più probabilmente, tramite applicazioni maligne.
Apple rilascia Safari 5.1.4: miglioramenti e correzione di pericolosi bug
Apple ha rilasciato Safari 5.1.4, l'ultima versione del popolare browser, portando non solo il miglioramento della funzione di servizio, ma anche alcuni aggiornamenti che si rivolgono a buchi di sicurezza che potrebbero consentire ad un hacker di causare gravi danni. Tra i bug corretti figura uno relativo alla gestione degli elementi in Flash e la gestione delle schede.
Inoltre una serie di problematiche relative alla gestione di PDF. Uno dei più importanti problemi è stato identificato da Matt Cooley di Symantec, che ha notato che l'International Domain Name (IDN), supportato in Safari potrebbe essere utilizzato per creare URL che contengono caratteri look-alike. Questi possono essere utilizzati in un sito web malintenzionato per indirizzare l'utente verso un sito fasullo che appare visivamente come un dominio legittimo.
Questo problema viene risolto attraverso un migliore controllo di validità del nome di dominio (CVE-2012-0584). Questo problema non interessa i sistemi OS X. Un problema che pone una seria minaccia per la privacy dei clienti è il fatto che la cronologia di navigazione viene registrata, anche se la funzione Private Browsing è attiva. La navigazione privata di Safari è progettata per impedire la registrazione di una sessione di navigazione. Le pagine visitate di un sito che risulti stia utilizzando metodi Javascript pushState o replaceState sono state registrate nella cronologia del browser, anche quando la modalità di navigazione privata è attiva.
Questo problema viene risolto, non registrando tali visite, quando la navigazione privata è attiva (CVE-2012-0585). Per quanto riguarda le interessanti vulnerabilità scoperte nel WebKit, si apre un nome familiare. Tre dei cinque cross-site scripting che esistono nel WebKit (CVE-2011-3881, CVE-2012-0586, CVE-2012-0587) sono stati accreditati infatti a Sergey Glazunov, l'esperto di sicurezza russo che ha stupito tutti trovando una falla in Google Chrome all'inizio del concorso Pwn2Own.
Visitare un sito Web pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario: wushi of team509 lavorando con Zero Day Initiative di TippingPoint (CVE-2011-2825); Apple (CVE-2011-2833); Arthur Gerkis, miaubiz (CVE-2011-2846); miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2847); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2854).
Arthur Gerkis, wushi of team509 lavorando con iDefense VCP (CVE-2011-2855); miaubiz (CVE-2011-2857); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2860); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2866); Dirk Schulze (CVE-2011-2867); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2868); Cris Neckar del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2869).
A Glazunov è stato accreditato anche un cross-site scripting nella componente WebKit, che avrebbe potuto consentire ai cookies di essere divulgati attraverso origini (CVE-2011-3887). Un buco di sicurezza simile è stato trovato da Adam Barth del Team Google Chrome Security. Ha dimostrato che, visitando un sito dannoso e trascinando con il mouse i contenuti, un attacco cross-site scripting (XSS), potrebbe essere lanciato (CVE-2012-0594).
Altri aspetti che hanno colpito la privacy degli utenti includono un problema nell'applicazione della politica cookie e uno nel processo di autenticazione HTTP. Infine, sono stati risolti un gran numero di vulnerabilità di corruzione della memoria che potrebbero consentire l'esecuzione di codice arbitrario. Tra coloro che hanno scoperto i difetti troviamo Arthur Gerkis, miaubiz , Abhishek Arya, Cris Neckar, e Aki Helin di OUSPG. L'elenco completo delle correzioni è disponibile qui. Safari 5.1.4 per Windows e Mac è disponibile per il download qui.
Iscriviti a:
Commenti (Atom)























