P4 Werterxyz

13 giugno 2017

Disponibili patch di sicurezza urgenti anche per i sistemi NON più supportati

Filed under: Falle di sicurezza — P4 Werterxyz @ 19:30

Microsoft anche questo mese, in via del tutto eccezionale, ha rilasciato delle patch di sicurezza da installare con urgenza sui sistemi NON più supportati (Windows XP SP3, Windows Vista SP2, Windows 8 e Windows Server 2003):
https://support.microsoft.com/en-us/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

Annunci

12 maggio 2017

Oltre 70 paesi del mondo sono sotto “ricatto” dal malware WannaCrypt

Filed under: Falle di sicurezza — P4 Werterxyz @ 16:02

Molte organizzazioni di tutto il mondo, come università, società di telecomunicazioni, aziende di servizi, banche ed ospedali, sono state infettate dal malware WannaCrypt che prende in “ostaggio” tutti i file dei malcapitati utenti con un’operazione di criptazione per poi chiedere un riscatto di 300 $ in Bitcoin (moneta di scambio usata dai criminali nella darknet) in cambio della loro “liberazione” (decriptazione).

Questo malware sfrutta una falla di sicurezza nel protocollo SMBv1 che Microsoft aveva già corretto mesi fa, tramite una patch di sicurezza distribuita a Marzo con i soliti aggiornamenti automatici di Windows Update. Per cui queste organizzazioni sono state colpite perchè gli amministratori dei loro sistemi informatici, per pigrizia o per ignoranza, non avevano ancora applicato le patch necessarie.

Microsoft fa inoltre sapere che Windows 10 NON è interessato da questo attacco e che Windows Defender è in grado di rilevare e bloccare questo malware. E’ comunque utile a scopo precauzionale disattivare il vecchio protocollo SMBv1:
– Su Windows 8.1 o superiore si può farlo direttamente dal Pannello di controllo –> Attiva o disattiva funzionalità di Windows –> Supporto per condivisione file SMB 1.0/CIFS
Su Windows 8 o superiore basta eseguire questo comando di PowerShell: Set-SmbServerConfiguration -EnableSMB1Protocol $false
– Su Windows 7 e Windows Vista occorre agire sul registro di Windows: andare sotto HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters e settare SMB1 a 0
   
Vista la gravità del cyber-attacco che è in atto, in via del tutto eccezionale, Microsoft ha deciso di rilasciare una patch di sicurezza per tutte le versioni di Windows che già da tempo non ricevono più il supporto (Windows XP SP3, Windows 8 e Windows Server 2003):
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

UPDATE 19 Maggio: secondo le statistiche raccolte dal colosso degli antivirus Kaspersky, la stragrande maggioranza delle infezioni da WannaCrypt si è verificata su macchine con Windows 7. La percentuale di macchine Windows XP coinvolte è invece talmente piccola che praticamente non conta nulla! Questo fatto dovrebbe far riflettere sull’importanza di applicare gli aggiornamenti ai propri sistemi non appena si rendono disponibili.

Kaspersky WannaCrypt

Meditate gente… Meditate…

Saluti da P4

14 dicembre 2016

Scoperto trojan nel firmware di 28 modelli di telefoni Android

Filed under: Falle di sicurezza — P4 Werterxyz @ 14:50

I ricercatori di sicurezza della società Dr. Web hanno trovato trojan incorporati nei firmware di diverse dozzine di dispositivi mobili Android.
https://news.drweb.com/show/?i=10345&lng=en

Uno di questi trojan, classificato col nome di Android.DownLoader.473.origin, si attiva silenziosamente ogni volta che il dispositivo viene acceso e tramite la connessione Wi-Fi comincia a scaricare ed installare malware o altro software indesiderato che veicola banner pubblicitari, traendo così profitto dagli utenti.

Al momento sono risultati affetti i seguenti smartphone Android:

  • MegaFon Login 4 LTE
  • Irbis TZ85, Irbis TX97, Irbis TZ43, Irbis tz70, Irbis tz56
  • Bravis NB85, Bravis NB105
  • SUPRA M72KG, SUPRA M729G, SUPRA V2N10
  • Pixus Touch 7.85 3G
  • Itell K3300
  • General Satellite GS700
  • Digma Plane 9.7 3G
  • Nomi C07000
  • Prestigio MultiPad Wize 3021 3G, Prestigio MultiPad PMT5001 3G
  • Optima 10.1 3G TT1040MG
  • Marshal ME-711
  • 7 MID
  • Explay Imperium 8
  • Perfeo 9032_3G
  • Ritmix RMD-1121
  • Oysters T72HM 3G
  • Jeka JK103
  • Lenovo A319, Lenovo A6000

Questa lista non è esaustiva, per cui i dispositivi affetti potrebbero essere molti di più.

Meditate gente… Meditate…

Saluti da P4

20 novembre 2016

Scoperta gravissima falla nel meccanismo OTA di 3 milioni di dispositivi Android

Filed under: Falle di sicurezza — P4 Werterxyz @ 10:39

La società di sicurezza AnubisNetworks BitSight ha scoperto una gravissima falla di sicurezza nel meccanismo di aggiornamenti OTA progettato da Ragentek per i dispositivi Android che risulta vulnerabile all’attacco di tipo MITM (Man in The Middle) e permette ad un malintenzionato di eseguire comandi arbitrari da remoto prendendo il controllo completo del dispositivo. Al momento sono stati osservati e risultati vulnerabili ben 2.8 milioni di dispositivi Android appartenenti a circa 55 modelli diversi di marca BLU, Infinix, DOOGEE, LEAGOO, XOLO, ecc.
In particolare si è scoperto che tutte le comunicazioni di quel software incriminato avvengono su un canale NON criptato, il quale non solo mette a rischio le informazioni dell’utente che risultano leggibili durante il tragitto, ma permette anche ad un malintenzionato di inviare comandi supportati dal protocollo, fra cui anche quelli per eseguire comandi di sistema.
Come se non bastasse, risultano preconfigurati nel software 3 domini Internet da utilizzare per distribuire gli aggiornamenti, ma solo 1 è stato registrato, lasciando aperta la possibilità ad un possibile malintenzionato di registrare gli altri 2 domini e così controllare tutti questi dispositivi senza nemmeno sfruttare la falla MITM (fortunatamente è arrivata prima questa società di sicurezza, la quale ha comprato i rimanenti domini).

http://blog.anubisnetworks.com/blog/ragentek-android-ota-update-mechanism-vulnerable-to-mitm-attack

Meditate gente… Meditate…

Saluti da P4

15 novembre 2016

Scoperta backdoor in oltre 700 milioni di dispositivi Android!

Filed under: Falle di sicurezza — P4 Werterxyz @ 19:20

La società di sicurezza Kryptowire ha recentemente scoperto una “backdoor” in alcuni telefoni Android che, ad insaputa dell’utente, invia ad un server Cinese, ogni 72 ore, informazioni riservate come messaggi di testo, dati di locazione e registro chiamate, il tutto bypassando i permessi di Android.
Il software incriminato è stato sviluppato dalla società cinese Shanghai Adups Technology, la quale afferma che quel codice è presente su più di 700 milioni di dispositivi Android a livello internazionale. Ad esempio, per il solo produttore americano BLU sono risultati affetti da questa backdoor circa 120000 telefoni.

http://www.techrepublic.com/article/android-backdoor-is-secretly-sending-user-data-and-texts-to-china-and-no-one-knows-why/

http://www.kryptowire.com/adups_security_analysis.html

Meditate gente… Meditate…

Saluti da P4

1 novembre 2016

Google rivela i dettagli di una vulnerabilità 0-day in Windows senza coordinarsi con Microsoft

Filed under: Falle di sicurezza — P4 Werterxyz @ 19:52

Il gruppo di Google che si occupa di analisi delle minacce in rete ha rivelato, senza prima coordinarsi con Microsoft, i dettagli di una grave falla di sicurezza presente nel componente win32k del kernel di Windows, già sfruttata da alcuni malintenzionati attraverso exploit che prendono di mira gli utenti facendo leva sul phishing.
Gli utenti che usano Microsoft Edge su Windows 10 Anniversary Update sono già al sicuro in quanto gli ulteriori meccanismi di difesa proattiva introdotti con l’Anniversary Update bloccano questi exploit.

https://blogs.technet.microsoft.com/mmpc/2016/11/01/our-commitment-to-our-customers-security/

Meditate gente… Meditate…

Saluti da P4

8 agosto 2016

Più di 900 Milioni di dispositivi Android vulnerabili

Filed under: Falle di sicurezza — P4 Werterxyz @ 16:26

I ricercatori di sicurezza di Check Point hanno scoperto un insieme di 4 vulnerabilità critiche, soprannominato QuadRooter, che affligge oltre 900 milioni di dispositivi Android con chipset Qualcomm.
Sfruttando tali vulnerabilità, un’app maligna potrebbe scalare i privilegi fino a root, senza il consenso dell’utente, ottenendo così il controllo completo del dispositivo.

http://blog.checkpoint.com/2016/08/07/quadrooter/

Ecco alcuni dei dispositivi molto popolari che sono risultati vulnerabili:

  • BlackBerry Priv
  • Blackphone 1 e Blackphone 2
  • Google Nexus 5X, Nexus 6 e Nexus 6P
  • HTC One, HTC M9 e HTC 10
  • LG G4, LG G5, LG V10
  • Motorola New Moto X
  • OnePlus One, OnePlus 2 e OnePlus 3
  • Samsung Galaxy S7 e Samsung S7 Edge
  • Sony Xperia Z Ultra

Potete verificare se il vostro dispositivo Android risulta vulnerabile, scaricando questa app pubblicata da Check Point:
https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter

Meditate gente… Meditate…

Saluti da P4

19 gennaio 2016

Grave falla di sicurezza 0-day nel kernel Linux lascia milioni di utenti Android vulnerabili!

Filed under: Falle di sicurezza — P4 Werterxyz @ 17:14

E’ stata scoperta una grave falla di sicurezza nel kernel linux che lascia milioni di utenti Android vulnerabili.
Il PoC divulgato dimostra come sia possibile scalare i privilegi fino a root a partire da del codice appositamente creato ad hoc eseguito da utente locale, predendo così pieno controllo del dispositivo e dei suoi dati. 
Sono affetti circa 10 milioni di PC e server Linux e il 66% di tutti i dispositivi Android (telefoni e tablet) che difficilmente riceveranno una patch correttiva se sono più vecchi di 2 anni, non essendo più supportati dal produttore.

Per maggiori dettagli:
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/

Exploit funzionante:
https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f

Meditate gente… Meditate…

Saluti da P4

15 agosto 2013

Dall’8 aprile 2014 zero-day exploits permanenti per Windows XP SP3

Filed under: Falle di sicurezza — P4 Werterxyz @ 13:48

Dopo l’8 aprile 2014 Windows XP SP3 raggiungerà la fine del suo ciclo di vita (End-Of-Life), quindi NON riceverà più aggiornamenti di sicurezza o altre patch, NON si potrà nemmeno richiedere assistenza tecnica, né free, né a pagamento, insomma XP morirà.

E’ importante che tutti quanti, aziende e organizzazioni aggiornino il loro parco macchine alle più recenti versioni di Windows, in quanto non appena Microsoft rilascerà gli aggiornamenti di sicurezza per le versioni di Windows supportate, sicuramente ci saranno dei malintenzionati che facendo il reverse engineering di questi aggiornamenti scopriranno che queste vulnerabilità sono presenti anche in Windows XP e quindi creeranno degli exploit ad hoc per attaccarlo: ecco allora che Windows XP avrà zero-day exploits “per sempre” cioè exploit perennemente permanenti nel tempo!

Meditate Gente… Meditate…

Saluti da P4

23 aprile 2011

Linux Desktop è insicuro, non ha alcun meccanismo di isolamento a livello di GUI

Filed under: Falle di sicurezza — P4 Werterxyz @ 20:12

Joanna Rutkowska, una delle migliori ricercatrici al mondo di sicurezza dei sistemi, afferma che il sistema operativo Linux in ambito desktop NON è affatto sicuro come credono i loro fan-boys, in quanto non ha alcun meccanismo di isolamento a livello di GUI: NON c’è alcun isolamento fra 2 applicazioni che hanno accesso al tuo schermo (al tuo X Server), anche se eseguono con differenti account d’utente e anche se sono sandboxate con SELinux o con qualsiasi altra cosa; infatti l’architettura di X Server, progettata tanto tempo fa senza badare alle applicazioni maligne, consente a una qualsiasi applicazione GUI di prendere il controllo di ogni altra applicazione: un’applicazione può sniffare o iniettare combinazioni di tasti a un’altra applicazione, un’applicazione può catturare porzioni di finestre che appartengono a un’altra applicazione, ecc.
Windows è attualmente l’unico sistema operativo la cui architettura di sistema implementa una qualche forma di isolamento a livello di GUI, infatti a partire da Windows Vista esiste il meccanismo di User Interface Privilege Isolation (UIPI).
http://theinvisiblethings.blogspot.com/2011/04/linux-security-circus-on-gui-isolation.html

Meditate gente… Meditate…

Saluti da P4

Older Posts »

Crea un sito o un blog gratuitamente presso WordPress.com.