Tag: Sicurezza

  • Problema di sicurezza di Linux a 64 bit

    Ben Hawkes ha scoperto un problema nella gestione della sicurezza del layer di compatibilità a 32 bit di Linux a 64 bit.

    Il baco permette ad un attaccante di guadagnare i privilegi di root; l’attacco deve avvenire eseguendo un’applicazione sul sistema da attaccare. È disponibile il sorgente C che sfrutta questo baco.

    Se non girano applicativi a 32 bit è possibile disabilitare il layer di compatibilità con questo comando suggerito nella mailing list Full Disclosure:

    echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

    che dice al kernel di eseguire /bin/echo al posto di qualsiasi applicativo a 32 bit.

    Una patch è già stata trovata e probabilmente verrà inclusa nella prossima release del kernel. (via Slashdot)

  • Vulnerabilità di ASP.NET – Aggiornamento

    Secondo Microsoft sembrerebbero non esserci ancora stati attacchi basati sulla vulnerabilità di ASP.NET segnalata qualche giorno fa; lo stesso articolo di Microsoft elenca in dettaglio i sistemi coinvolti e propone una modifica alla configurazione che potrebbe mitigare l’impatto del problema.

    Anche Scott Guthrie consiglia di modificare i medesimi parametri per ridurre gli effetti del problema e segnala uno script VBS che analizza il server locale e verifica se ci sono applicazioni con la pagina di errore personalizzata. (via SANS)

  • Furti di sessione

    Vi siete collegati ad una rete WiFi di un albergo, di un bar, di uno sconosciuto che ha lasciato la rete aperta o di un altro fornitore di cui non sapete nulla. Attivate il vostro browser e iniziate a collegarvi ai vostri siti preferiti, tanto cosa può accadere di male?

    Innanzi tutto, il protocollo WiFi permette a tutti i nodi collegati e abilitati di vedere i dati che passano, indipendentemente dal destinatario del pacchetto dati. Il che significa che con un software tipo tcpdump si possono vedere i dati che passano. Se vi collegate in POP3 o IMAP alla vostra casella di posta elettronica utilizzando la password in chiaro potrebbero iniziare i guai.

    Le cose si potrebbero mettere molto peggio se qualcuno sulla rete ha attivato sessionthief.

    Questo software, benché meno complesso di middler, è di una semplicità disarmante.

    Innanzi tutto utilizza nmap per vedere quali siano gli altri PC collegati alla rete. Se necessario puo anche fare ARP poisoning per catturare i pacchetti destinati ad altri PC.

    Quindi si mette in ascolto e, dopo poco crea un profilo di Firefox per ogni sessione hackerata. Et voilà! (via Darknet)

  • Problema di sicurezza di Adobe Acrobat Reader

    Sta circolando almeno un documento PDF che sfrutta un problema 0-day di Acrobat Reader. Anche Adobe ha diramato un bollettino di sicurezza in cui classifica questo problema come critico.

    Tutte le versioni per tutte le piattaforme di Acrobat Reader presentano questo problema, nessuno escluso.

    In questo momento non ci sono azioni che possono risolvere questo problema, Adobe sta lavorando  per correggere l’errore e rilascerà probabilmente un aggiornamento quanto prima.

    Alcune mail che contengono il documento infetto che sfrutta questa vulnerabilità hanno come oggetto David Leadbetter’s One Point Lesson. Alcuni attacchi portati con questo vettore chiudono forzatamente Acrobat Reader e tentano di aprire un programma che fa da esca per l’utente.

    Alcuni antivirus riescono a classificare i PDF che sfruttano questa vulnerabilità  come sospetti; tuttavia è buona regola non aprire PDF di provenienza ignota con Acrobat Reader.

  • Firewire

    L’interfaccia IEEE 1394 (aka firewire) era partita con gran squilli di trombe, ma è ora relegata ad utilizzi meno comuni, se confrontati con USB.

    Tuttavia moltissimi computer possiedono almeno un’interfaccia firewire, che viene correttamente riconosciuta e gestita dal sistema operativo.

    Freddie Witherden ha pubblicato di recente una ricerca correlata da software e librerie per Linux in cui analizza le potenziali vulnerabilità dell’interfaccia firewire.

    (altro…)
  • Microsoft EMET 2.0

    È disponibile la nuova versione dell’Enhanced Mitigation Experience Toolkit per i sistemi operativi Microsoft.

    Il tool permette di stabilire delle policy per ridurre i rischi di sicurezza specifiche per ogni singolo applicativo. (altro…)

  • Script per blacklistare i domini su Windows Server

    BloccoDarknet ha pubblicato un interessante script in PowerShell 2 di Jason Fossen che permette di blacklistare alcuni nomi a dominio ritenuti pericolosi.

    Lo script crea una zona e, opzionalmente, degli host su un server DNS di Windows associandoli all’IP 0.0.0.0 o ad un altro indirizzo indicato. (altro…)

  • Scoperto un problema di sicurezza di Firefox

    FirefoxTreatpost segnala un problema di sicurezza che interessa tutte le versioni di Firefox scoperto da Armorize.

    Il browser non controlla gli indirizzi offuscati a cui si accede attraverso IFRAME, permettendo ad un attaccante di confondere o nascondere l’indirizzo del sito che si sta effettivamente visitando.

    (altro…)

  • Finto crack per Firefox 4.0 nasconde un trojan

    FirefoxGira in rete un presunto crack per Firefox 4.0 che dovrebbe “sbloccare” il programma o attivare nuove funzionalità. Ovviamente è un fake che va ad installare sul computer un trojan…

    Firefox è libero, gratuito e non necessita di registrazione o codici di attivazione.

    L’ultima versione stabile di Firefox al momento in cui scrivo è la 3.6.8. La versione 4.0 è ancora una beta e se ne sconsiglia l’uso ai non smanettoni.

    State attenti li fuori…