P4 Werterxyz

15 ottobre 2018

Disabilitate i vecchi Protocolli TLS 1.0 e 1.1 in Microsoft Edge

Filed under: Falle di sicurezza — P4 Werterxyz @ 20:08

Microsoft ha annunciato l’intenzione di disabilitare i vecchi protocolli TLS 1.0 e TLS 1.1 da Microsoft Edge e IE11 nella prima metà del 2020. Tali versioni sono considerate insicure e stanno per essere deprecate.
Secondo le statistiche di ottobre 2018 fornite da SSL Labs, il 94% dei siti fa già uso della versione più recente TLS 1.2.
Se volete disabilitare queste vecchie versioni già da ora, potete fare così:
nella casellina di ricerca di Windows 10 digitate le parole opzioni internet e premete INVIO per selezionare il risultato Opzioni Internet – Pannello di controllo –> andate nella scheda Impostazioni avanzate –> in basso nella sezione Sicurezza, togliete il segno di spunta da Usa TLS 1.0 e Usa TLS 1.1

Saluti da P4

Annunci

13 aprile 2018

Molti produttori di telefoni Android dicono bugie sulle patch di sicurezza che rilasciano

Filed under: Falle di sicurezza — P4 Werterxyz @ 08:11

Da uno studio condotto dalla società di sicurezza Security Research Labs, basato su tecniche di analisi del codice binario di centinaia di aggiornamenti firmware rilasciati dai produttori di telefoni Android, è emerso che molti produttori dimenticano, o addirittura deliberatamente omettono, alcune delle correzioni previste da quel livello di patch che dichiarano di coprire (ad es. dichiarano il patch level 2018-03-05 ma non è così). In tanti casi addirittura è emerso che l’aggiornamento era falso cioè avevano soltanto cambiato la data a scopo di marketing, senza coprire alcuna falla di sicurezza.

https://srlabs.de/bites/android_patch_gap/
https://conference.hitb.org/hitbsecconf2018ams/sessions/mind-the-gap-uncovering-the-android-patch-gap-through-binary-only-patch-level-analysis/

Meditate gente… Meditate…

Saluti da P4

4 gennaio 2018

Gravissime Falle di sicurezza nelle CPU di tutto il mondo!

Filed under: Falle di sicurezza — P4 Werterxyz @ 21:14

Il 3 gennaio 2018 un team di ricercatori di sicurezza ha svelato dei metodi di analisi del software che, quando usati per scopi maligni, hanno la possibilità di ottenere dati sensibili da qualsiasi dispositivo su diversi processori e sistemi operativi.
Intel ha lavorato in sinergia con le altre aziende tecnologiche coinvolte, incluse AMD e ARM, e i produttori di sistemi operativi, per sviluppare un approccio comune e costruttivo al fine di mitigare prontamente questo problema.

Questi exploit sono basati sull’analisi side-channel. Un side-channel è un aspetto osservabile di un’operazione fisica che avviene in un sistema computer, come la misura del tempo, il consumo di energia o anche il suono. L’analisi statistica di questi comportamenti possono in alcuni casi essere usati per scovare dati sensibili da questi sistemi che in realtà stanno operando nel modo in cui sono stati progettati. Questi exploit non hanno la possibilità di corrompere, modificare o cancellare dati, ma solo leggerli.

La maggior parte delle CPU moderne è in grado di predire quale pezzo di codice possono aver bisogno di eseguire per un dato processo ed eseguirlo in anticipo, in modo che i risultati siano già pronti prima che essi siano necessari. Questo aiuta a migliorare significativamente l’efficienza e le prestazioni di una CPU. Le CPU a volte muovono dati da una locazione di memoria a un’altra per l’utilizzo da parte di questi processi. Nonostante il sistema stia operando esattamente nel modo in cui è progettato, in certi casi alcuni di questi dati potrebbero essere letti sfruttando questi exploit.

Intel e tutte le altre aziende coinvolte stanno fornendo aggiornamenti software e firmware per mitigare questi exploit. In particolare, Microsoft ha già rilasciato le patch di sicurezza il 4 gennaio per Windows 10 e Windows 10 Mobile.

Modulo SpeculationControl di PowerShell per verificare le protezioni applicate alla propria macchina:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

Disponibili aggiornamenti per i vari browser Internet e driver di schede grafiche che mitigano queste vulnerabilità:

UPDATE 1 Marzo: disponibili aggiornamenti al microcodice per le CPU Intel:
https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates

Meditate gente… Meditate…

Saluti da P4

13 giugno 2017

Disponibili patch di sicurezza urgenti anche per i sistemi NON più supportati

Filed under: Falle di sicurezza — P4 Werterxyz @ 19:30

Microsoft anche questo mese, in via del tutto eccezionale, ha rilasciato delle patch di sicurezza da installare con urgenza sui sistemi NON più supportati (Windows XP SP3, Windows Vista SP2, Windows 8 e Windows Server 2003):
https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

12 maggio 2017

Oltre 70 paesi del mondo sono sotto “ricatto” dal malware WannaCrypt

Filed under: Falle di sicurezza — P4 Werterxyz @ 16:02

Molte organizzazioni di tutto il mondo, come università, società di telecomunicazioni, aziende di servizi, banche ed ospedali, sono state infettate dal malware WannaCrypt che prende in “ostaggio” tutti i file dei malcapitati utenti con un’operazione di criptazione per poi chiedere un riscatto di 300 $ in Bitcoin (moneta di scambio usata dai criminali nella darknet) in cambio della loro “liberazione” (decriptazione).

Questo malware sfrutta una falla di sicurezza nel protocollo SMBv1 che Microsoft aveva già corretto mesi fa, tramite una patch di sicurezza distribuita a Marzo con i soliti aggiornamenti automatici di Windows Update. Per cui queste organizzazioni sono state colpite perchè gli amministratori dei loro sistemi informatici, per pigrizia o per ignoranza, non avevano ancora applicato le patch necessarie.

Microsoft fa inoltre sapere che Windows 10 NON è interessato da questo attacco e che Windows Defender è in grado di rilevare e bloccare questo malware. E’ comunque utile a scopo precauzionale disattivare il vecchio protocollo SMBv1:
– Su Windows 8.1 o superiore si può farlo direttamente dal Pannello di controllo –> Attiva o disattiva funzionalità di Windows –> Supporto per condivisione file SMB 1.0/CIFS
Su Windows 8 o superiore basta eseguire questo comando di PowerShell: Set-SmbServerConfiguration -EnableSMB1Protocol $false
– Su Windows 7 e Windows Vista occorre agire sul registro di Windows: andare sotto HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters e settare SMB1 a 0
   
Vista la gravità del cyber-attacco che è in atto, in via del tutto eccezionale, Microsoft ha deciso di rilasciare una patch di sicurezza per tutte le versioni di Windows che già da tempo non ricevono più il supporto (Windows XP SP3, Windows 8 e Windows Server 2003):
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

UPDATE 19 Maggio: secondo le statistiche raccolte dal colosso degli antivirus Kaspersky, la stragrande maggioranza delle infezioni da WannaCrypt si è verificata su macchine con Windows 7. La percentuale di macchine Windows XP coinvolte è invece talmente piccola che praticamente non conta nulla! Questo fatto dovrebbe far riflettere sull’importanza di applicare gli aggiornamenti ai propri sistemi non appena si rendono disponibili.

Kaspersky WannaCrypt

Meditate gente… Meditate…

Saluti da P4

14 dicembre 2016

Scoperto trojan nel firmware di 28 modelli di telefoni Android

Filed under: Falle di sicurezza — P4 Werterxyz @ 14:50

I ricercatori di sicurezza della società Dr. Web hanno trovato trojan incorporati nei firmware di diverse dozzine di dispositivi mobili Android.
https://news.drweb.com/show/?i=10345&lng=en

Uno di questi trojan, classificato col nome di Android.DownLoader.473.origin, si attiva silenziosamente ogni volta che il dispositivo viene acceso e tramite la connessione Wi-Fi comincia a scaricare ed installare malware o altro software indesiderato che veicola banner pubblicitari, traendo così profitto dagli utenti.

Al momento sono risultati affetti i seguenti smartphone Android:

  • MegaFon Login 4 LTE
  • Irbis TZ85, Irbis TX97, Irbis TZ43, Irbis tz70, Irbis tz56
  • Bravis NB85, Bravis NB105
  • SUPRA M72KG, SUPRA M729G, SUPRA V2N10
  • Pixus Touch 7.85 3G
  • Itell K3300
  • General Satellite GS700
  • Digma Plane 9.7 3G
  • Nomi C07000
  • Prestigio MultiPad Wize 3021 3G, Prestigio MultiPad PMT5001 3G
  • Optima 10.1 3G TT1040MG
  • Marshal ME-711
  • 7 MID
  • Explay Imperium 8
  • Perfeo 9032_3G
  • Ritmix RMD-1121
  • Oysters T72HM 3G
  • Jeka JK103
  • Lenovo A319, Lenovo A6000

Questa lista non è esaustiva, per cui i dispositivi affetti potrebbero essere molti di più.

Meditate gente… Meditate…

Saluti da P4

20 novembre 2016

Scoperta gravissima falla nel meccanismo OTA di 3 milioni di dispositivi Android

Filed under: Falle di sicurezza — P4 Werterxyz @ 10:39

La società di sicurezza AnubisNetworks BitSight ha scoperto una gravissima falla di sicurezza nel meccanismo di aggiornamenti OTA progettato da Ragentek per i dispositivi Android che risulta vulnerabile all’attacco di tipo MITM (Man in The Middle) e permette ad un malintenzionato di eseguire comandi arbitrari da remoto prendendo il controllo completo del dispositivo. Al momento sono stati osservati e risultati vulnerabili ben 2.8 milioni di dispositivi Android appartenenti a circa 55 modelli diversi di marca BLU, Infinix, DOOGEE, LEAGOO, XOLO, ecc.
In particolare si è scoperto che tutte le comunicazioni di quel software incriminato avvengono su un canale NON criptato, il quale non solo mette a rischio le informazioni dell’utente che risultano leggibili durante il tragitto, ma permette anche ad un malintenzionato di inviare comandi supportati dal protocollo, fra cui anche quelli per eseguire comandi di sistema.
Come se non bastasse, risultano preconfigurati nel software 3 domini Internet da utilizzare per distribuire gli aggiornamenti, ma solo 1 è stato registrato, lasciando aperta la possibilità ad un possibile malintenzionato di registrare gli altri 2 domini e così controllare tutti questi dispositivi senza nemmeno sfruttare la falla MITM (fortunatamente è arrivata prima questa società di sicurezza, la quale ha comprato i rimanenti domini).

http://blog.anubisnetworks.com/blog/ragentek-android-ota-update-mechanism-vulnerable-to-mitm-attack

Meditate gente… Meditate…

Saluti da P4

15 novembre 2016

Scoperta backdoor in oltre 700 milioni di dispositivi Android!

Filed under: Falle di sicurezza — P4 Werterxyz @ 19:20

La società di sicurezza Kryptowire ha recentemente scoperto una “backdoor” in alcuni telefoni Android che, ad insaputa dell’utente, invia ad un server Cinese, ogni 72 ore, informazioni riservate come messaggi di testo, dati di locazione e registro chiamate, il tutto bypassando i permessi di Android.
Il software incriminato è stato sviluppato dalla società cinese Shanghai Adups Technology, la quale afferma che quel codice è presente su più di 700 milioni di dispositivi Android a livello internazionale. Ad esempio, per il solo produttore americano BLU sono risultati affetti da questa backdoor circa 120000 telefoni.

http://www.techrepublic.com/article/android-backdoor-is-secretly-sending-user-data-and-texts-to-china-and-no-one-knows-why/

http://www.kryptowire.com/adups_security_analysis.html

Meditate gente… Meditate…

Saluti da P4

1 novembre 2016

Google rivela i dettagli di una vulnerabilità 0-day in Windows senza coordinarsi con Microsoft

Filed under: Falle di sicurezza — P4 Werterxyz @ 19:52

Il gruppo di Google che si occupa di analisi delle minacce in rete ha rivelato, senza prima coordinarsi con Microsoft, i dettagli di una grave falla di sicurezza presente nel componente win32k del kernel di Windows, già sfruttata da alcuni malintenzionati attraverso exploit che prendono di mira gli utenti facendo leva sul phishing.
Gli utenti che usano Microsoft Edge su Windows 10 Anniversary Update sono già al sicuro in quanto gli ulteriori meccanismi di difesa proattiva introdotti con l’Anniversary Update bloccano questi exploit.

https://blogs.technet.microsoft.com/mmpc/2016/11/01/our-commitment-to-our-customers-security/

Meditate gente… Meditate…

Saluti da P4

8 agosto 2016

Più di 900 Milioni di dispositivi Android vulnerabili

Filed under: Falle di sicurezza — P4 Werterxyz @ 16:26

I ricercatori di sicurezza di Check Point hanno scoperto un insieme di 4 vulnerabilità critiche, soprannominato QuadRooter, che affligge oltre 900 milioni di dispositivi Android con chipset Qualcomm.
Sfruttando tali vulnerabilità, un’app maligna potrebbe scalare i privilegi fino a root, senza il consenso dell’utente, ottenendo così il controllo completo del dispositivo.

http://blog.checkpoint.com/2016/08/07/quadrooter/

Ecco alcuni dei dispositivi molto popolari che sono risultati vulnerabili:

  • BlackBerry Priv
  • Blackphone 1 e Blackphone 2
  • Google Nexus 5X, Nexus 6 e Nexus 6P
  • HTC One, HTC M9 e HTC 10
  • LG G4, LG G5, LG V10
  • Motorola New Moto X
  • OnePlus One, OnePlus 2 e OnePlus 3
  • Samsung Galaxy S7 e Samsung S7 Edge
  • Sony Xperia Z Ultra

Potete verificare se il vostro dispositivo Android risulta vulnerabile, scaricando questa app pubblicata da Check Point:
https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter

Meditate gente… Meditate…

Saluti da P4

Older Posts »

Blog su WordPress.com.