Skip navigation

Tag Archives: vulnerabilità

Dopo che un hacktivista, nella notte del 6 luglio,  ha violato i sistemi informatici della milanese “Hacking Team”, pubblicando centinaia di Gb di dati tra cui una vulnerabilità non nota di Flash e pare alcune di Windows scoperte e utilizzate per realizzare il software “Remote Control System” della controversa e discussa società informatica piú volte accusata dagli “hacktivisti” di vendere i propri servigi a regimi repressivi intenti a spiare dissidenti, la “Hacking Team” in un comunicato ufficiale sul proprio sito, spiega il perché questa operazione di pubblicazione delle vulnerabilità utilizzate sia veramente pericolosa.
Nella nota si legge che, fin quando l’esistenza delle vulnerabilità erano esclusivo appannaggio di “Hacking Team” e del suo software, dette vulnerabilità potevano essere sfruttate solo ed unicamente dai governi o agenzie governative cui venivano vendute. Ora, invece, con la pubblicazione su internet di dette vulnerabilità chiunque, sapendo come usarlo, potrà violare i sistemi di ignari cittadini.
Nel comunicato la “Hacking Team” esorta i suoi clienti a non utilizzare il software “RCS” fino a quando i propri ingegneri non provvederanno a rilasciarne un aggiornamento. Invita anche le Security e Antivirus Software House a mappare dette vulnerabilità e rilasciare adeguati strumenti per contrastarle.
Quello che potrebbe leggersi tra le righe é che:
1) disponendo del codice nativo, chiunque abbia competenze adeguate potrebbe rintracciare le attività del software “RCS” venendo in tal modo a conoscenza dei governi e delle agenzie che lo utilizzano (da qui forse l’invito a non usarlo fino al rilascio di un aggiornamento).
2) che con la scusante che ora é di pubblico dominio, “Hacking Team” o i suoi clienti potrebbero sbizzarrirsi a violare i sistemi e la privacy di società e cittadini.

Sono malpensante?

Have fun. …always!

Annunci

Un nuova vulnerabilità di Adobe Flash “Zero-day”, peraltro risultante già sfruttata in alcuni attacchi mirati, ha costretto Adobe a rilasciare una patch urgentissima raccomandando a chiunque di aggiornare l’applicazione il prima possibile.
In un nuovo bollettino di sicurezza Adobe raccomanda di aggiornare flash alle rispettive versioni:

“- Users of the Adobe Flash Player Desktop Runtime for Windows and Macintosh should update to Adobe Flash Player 18.0.0.194.
– Users of the Adobe Flash Player Extended Support Release should update to Adobe Flash Player 13.0.0.296.
– Users of Adobe Flash Player for Linux should update to Adobe Flash Player 11.2.202.468.
– Adobe Flash Player installed with Google Chrome and Adobe Flash Player installed with Internet Explorer on Windows 8.x will automatically update to version 18.0.0.194.”

I pc che utilizzano Explorer 7 o quelli Windows XP powered con Firefox, sembrano essere quelli più esposti.
Con tutte le patch rilasciate da Adobe in questi anni, Flash dovrebbe essere un “lucchetto digitale” ed invece siamo di nuovo di fronte all’ennesima grave vulnerabilità.
Credo proprio che dovremmo pensare seriamente alla vita senza Flash.
Controllate qui la vostra versione di Flash e, se avete comunque deciso di continuare ad usarlo, installate la versione aggiornata e attendete fino alla prossima vulnerabilità.
Have fun. ..always!

Ogni settimana ci si ritrova ad avere a che fare con nuove vulnerabilità ma scoprire che ce ne sono alcune vecchie di decadi, sinceramente, stupisce.
É il caso di “Freak”. Una vulnerabilità che arriva e permane dagli anni ’90 e che colpisce i sistemi che poggiano su OpenSSL non patchato.
Da quello che ho capito, questa vulnerabilità permette lo ” sniffing” del traffico da e verso siti crittografati, anche governativi, permettendo l’acquisizione di password, dati personali e quant’altro in virtú del fatto che, verso la fine degli anni ’90, era stato autorizzato l’uso di una cifratura crittografica chiamata “Export-grade” (debole ed insicura) perchè ritenuta sicura a meno che l’hacker non avesse accesso ad un “supercomputer”. Il problema é che la potenza di calcolo di quello che allora era considerato un supercomputer, oggi la si ritrova nei pc di fascia bassa ed ecco che, sapendo agire efficacemente, un hacker può forzare un utente ad utilizzare questa cifratura crittografica ponendo in atto il classico attacco ” MITM” (man in the middle) al fine di “sniffare” tutti i dati scambiati su quella connessione.
Apple ha già promesso un fix entro la settimana e Google dovrebbe fare altrettanto.
Ad essere interessati da questa vulnerabilità sono tutti i server (web server) che supportano la “suite RSA export cypher” (TLS_RSA_EXPORT_WITH_DES40_CBC_SHA) le cui connessioni “https” possono essere compromesse.
In attesa di sviluppi,
have fun. …always!

A quanto pare, stando alle vulnerabilità 0-days scoperte da Google tramite il “Google project zero”, sembra proprio che a Cupertino qualcuno debba darsi un po’ piú da fare nel revisionare meglio il proprio codice se, ad esempio, su sette vulnerabilità scoperte, sei riguardano osX.
Guardate qui.

Che il sistema di Apple fosse quello meno sicuro tra i tre piú conosciuti, gli addetti ai lavori lo sapevano già, ma adesso comincia a diventare imbarazzante.

Have fun. ..always!

Una grave vulnerabilità della shell “bash” é stata recentemente scoperta e coinvolge i S.O. Linux e Mac.
Le patch per Linux sono già disponibili da alcuni giorni ed ora é arrivata anche quella per Mac. Consiglio di installarle immediaramente.
In Mac, per sapere se siete affetti da questa vulnerabilità, aprite il terminale e digitate:

env x='() { :;}; echo vulnerable’ bash -c “echo questo é un test”

Se il sistema é vulnerabile restituirà:

vulnerable
questo é un test

Un sistema immune o patchato restituirà:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test

Le patch oer Mac potete scaricarle qui:
Mavericks,
Mountain Lion
Lion.

Per Linux, aggiornate tramute software uodate.
Have fun. ..always!

Una grave vulnerabilità annunciata il 1 settembre riguardante il browser AOSP di Android (il browser di default), stà sconquassando il mondo degli utenti Android. La vulnerabilità puó essere sfruttata da un sito malevolo che, tramite l’iniezione di uno javascript, permetterebbe di leggere i cookies, i campi password, di completare forms, di leggere quel che digitiamo sulla tastiera ed altro ancora in altri siti.
La prima cosa che mi viene da dire é: ” ‘sti cazzi!”.
In parole povere, normalmente i browser sono progettati per impedire che uno script java di un sito possa interagire con un altro sito grazie alle policies SOP (Same Origin Policy) che significa che uno javascript puó leggere o modificare le risorse che provengono dalla stessa origine dello script mentre qui, in pratica, succede che lo script di “www.malware.bad” legge e modifica le risorse di, ad es., “www.paypal.com”. Ribadisco: ” ‘sti cazzi!”.
Una roba da far tremare i polsi.
Chi mi segue sa che chiudo sempre con “have fun. ..always!” ma a ‘sto giro vi dico “be carefull” e installate subito un nuovo browser oltre che cambiare subito tutte le password dei “siti sensibili”.
Stay tuned!