Analizza la velocità del tuo sito

La vulnerabilità di Apache HTTP server che consente l’escalation dei privilegi locali

La vulnerabilità CVE-2019-0211 di Apache HTTP server è stata rivelata ad inizio marzo e si tratta di una vulnerabilità di escalation dei privilegi locali che potrebbe consentire a un utente malintenzionato di ottenere i permessi di root su un sistema compromesso.

Apache HTTP Server, Sicurezza Informatica, Escalation Dei Privilegi, Metasploit Framework
OLYMPUS DIGITAL CAMERA

La vulnerabilità CVE-2019-0211 si verifica a causa di un errore nella gestione del processo figlio in Apache HTTP server. L’errore consente ad un utente locale di inviare richieste HTTP maliziose per eseguire codice arbitrario con i permessi di root. Questo significa che un utente malintenzionato potrebbe sfruttare la vulnerabilità per acquisire accesso privilegiato al sistema.

Per individuare la presenza della vulnerabilità CVE-2019-0211, è possibile utilizzare strumenti come Metasploit Framework. Ad esempio, si può utilizzare il modulo di exploit “linux/local/httpd_priv_esc” per testare la presenza della vulnerabilità su un sistema target.

Ecco un esempio di output che indica la presenza della vulnerabilità:

[*] Started reverse TCP handler on 192.168.1.100:4444 
[*] Using URL: http://0.0.0.0:8080/5RNZc6diB
[*] Local IP: http://192.168.1.100:8080/5RNZc6diB
[*] Server started.
[+] Got shell!
whoami
root

Per proteggere il sistema dalla vulnerabilità, è necessario installare l’aggiornamento di sicurezza rilasciato da Apache. Inoltre, è consigliabile limitare l’accesso ai file di configurazione di Apache HTTP server solo agli utenti autorizzati. Infine, è importante monitorare costantemente il sistema per rilevare eventuali attività sospette.

La vulnerabilità CVE-2019-0211 di Apache HTTP server è una minaccia significativa per la sicurezza dei sistemi. Tuttavia, attraverso l’installazione dell’aggiornamento di sicurezza e l’implementazione di alcune best practice di sicurezza, gli utenti possono proteggere i propri sistemi da questa vulnerabilità. È importante essere sempre vigili e monitorare costantemente il sistema per rilevare eventuali attività sospette.

WhatsApp, spyware, sicurezza, privacy, tecnologia, cybersecurity
Spyware su WhatsApp: attacchi mirati a giornalisti e attivisti

WhatsApp ha annunciato di aver subito un attacco di spyware che ha permesso agli hacker di installare software spia sui telefoni di alcuni utenti. L’attacco ha colpito in particolare attivisti e giornalisti, creando preoccupazioni per la sicurezza dei dati e la privacy degli utenti. In questo articolo analizzeremo i dettagli dell’attacco, i suoi effetti e come gli utenti possono proteggere i loro dati.

L’attacco di spyware su WhatsApp è stato condotto attraverso una vulnerabilità zero-day nel sistema di messaggistica. Il spyware in questione è stato sviluppato da un’azienda israeliana, la NSO Group, che ha venduto il software a governi e servizi di intelligence in tutto il mondo. Una volta installato, il software spia ha permesso agli hacker di accedere a tutte le informazioni presenti sul dispositivo compromesso, inclusi messaggi, foto, contatti e posizione.

WhatsApp ha rilasciato un aggiornamento che ha risolto la vulnerabilità zero-day, ma l’attacco ha suscitato preoccupazioni per la sicurezza degli utenti. In particolare, l’attacco ha colpito attivisti e giornalisti che utilizzano WhatsApp per comunicare in modo sicuro e confidenziale. Questi utenti rischiano di essere sorvegliati dalle autorità governative o di essere oggetto di attacchi mirati.

Ci sono diverse misure che gli utenti possono prendere per proteggere la loro sicurezza su WhatsApp. In primo luogo, è importante assicurarsi di avere l’ultima versione dell’app installata sul proprio dispositivo, in modo da evitare vulnerabilità note. Inoltre, è possibile abilitare l’autenticazione a due fattori, che aggiunge un ulteriore livello di sicurezza alla propria identità su WhatsApp.

Infine, gli utenti dovrebbero prestare attenzione ai messaggi sospetti e alle richieste di informazioni personali. Se si riceve un messaggio sospetto da un contatto, è meglio ignorarlo o segnalarlo alle autorità competenti.

L’attacco di spyware su WhatsApp ha sollevato preoccupazioni sulla sicurezza degli utenti della popolare app di messaggistica. Gli utenti possono prendere alcune misure per proteggere la loro sicurezza, come mantenere l’app aggiornata, abilitare l’autenticazione a due fattori e prestare attenzione ai messaggi sospetti. Tuttavia, è importante anche che le società di tecnologia e le autorità governative facciano la loro parte per garantire la sicurezza e la privacy degli utenti online.

linux, sicurezza, vulnerabilità, kernel
Una vulnerabilità del kernel Linux mette a rischio la sicurezza dei sistemi

La sicurezza dei sistemi operativi è un tema critico per la protezione dei dati e delle informazioni sensibili degli utenti. Il kernel Linux è stato vittima di una vulnerabilità nota come CVE-2019-6978. Questa vulnerabilità potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema.

linux, sicurezza, vulnerabilità, kernel

La vulnerabilità CVE-2019-6978 riguarda il kernel Linux ed è una vulnerabilità di tipo use-after-free. Questo tipo di vulnerabilità si verifica quando un’area di memoria viene liberata mentre ancora viene utilizzata, permettendo ad un attaccante di accedere alla memoria liberata e quindi di eseguire codice malevolo.

La vulnerabilità CVE-2019-6978 è stata causata da una modifica del codice del kernel Linux che ha introdotto una condizione di gara (race condition) durante la gestione delle richieste da parte del protocollo netlink. Questo ha permesso a un attaccante di forzare la liberazione di un’area di memoria e quindi di eseguire codice malevolo.

La vulnerabilità CVE-2019-6978 è stata corretta con l’introduzione di una patch nel codice del kernel Linux. Tuttavia, è importante notare che molti sistemi potrebbero non essere ancora stati aggiornati con la patch correttiva. Per proteggere il proprio sistema dalla vulnerabilità CVE-2019-6978, è necessario verificare di avere installato l’ultima versione del kernel Linux e applicare le patch di sicurezza disponibili.

La vulnerabilità CVE-2019-6978 è stata assegnata un punteggio di gravità “alta” da parte di NIST (National Institute of Standards and Technology) e potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema. La vulnerabilità è stata corretta con l’introduzione di una patch nel codice del kernel Linux.

Drupal, CMS, vulnerabilità, CVE-2019-6340, Drupalgeddon3, sicurezza, aggiornamenti
Come Drupalgeddon3 ha messo a rischio la sicurezza dei siti web

Il 21 gennaio 2019 è stata scoperta una grave vulnerabilità di Drupal, nota come Drupalgeddon3 e identificata con il CVE-2019-6340. Si tratta di un bug che consente l’esecuzione remota di codice, mettendo a rischio la sicurezza dei siti web che utilizzano Drupal come CMS.

Drupal, CMS, vulnerabilità, CVE-2019-6340, Drupalgeddon3, sicurezza, aggiornamenti

Drupal è uno dei CMS più popolari al mondo, utilizzato da milioni di siti web. La vulnerabilità CVE-2019-6340 ha colpito molte versioni di Drupal, dalla 7 alla 8, e ha permesso a un attaccante di eseguire codice arbitrario a distanza, sfruttando una vulnerabilità nella funzione di gestione dei file.

Il bug si trova nel modulo di gestione dei file di Drupal, che utilizza la libreria di terze parti Archive_Tar. La vulnerabilità consente a un attaccante di utilizzare un’archiviazione malformata per eseguire il codice all’interno dell’archivio. In questo modo, è possibile compromettere l’intero sistema e accedere a informazioni riservate.

L’exploit di Drupalgeddon3 è stato pubblicato poco dopo la scoperta della vulnerabilità, il che ha reso facile per i criminali informatici sfruttarla. Inoltre, la vulnerabilità era facilmente automatizzabile, il che ha reso possibile l’attacco a larga scala.

Drupal ha rilasciato immediatamente una patch per la vulnerabilità, ma molti siti web non hanno applicato l’aggiornamento. Ciò ha reso possibile ai criminali informatici di utilizzare Drupalgeddon3 per attaccare siti web non protetti.

Per proteggere i siti web dalla vulnerabilità CVE-2019-6340, è fondamentale applicare l’aggiornamento di Drupal il prima possibile. Inoltre, è importante avere sempre una copia di backup dei propri dati, per poter ripristinare il sito in caso di attacco.

Linux, Kernel, Sicurezza, Vulnerabilità
Heap-based buffer overflow: la nuova minaccia per il kernel Linux

Il 28 gennaio 2019 è stata scoperta una vulnerabilità critica nel kernel Linux, denominata CVE-2019-6974. La vulnerabilità è un heap-based buffer overflow, che potrebbe consentire a un attaccante di eseguire codice malevolo o di ottenere privilegi elevati sul sistema colpito. In questo articolo analizzeremo la natura della vulnerabilità, le sue implicazioni e come proteggersi.

La vulnerabilità CVE-2019-6974 si trova nella funzione “crypto_authenc_extractkeys” del sottosistema di criptazione del kernel Linux. Un attaccante remoto potrebbe sfruttare la vulnerabilità per eseguire codice malevolo o ottenere privilegi elevati sul sistema colpito. Per sfruttare la vulnerabilità, l’attaccante dovrebbe inviare un pacchetto appositamente progettato al sistema colpito, che potrebbe portare al buffer overflow.

Il buffer overflow è una vulnerabilità comune che si verifica quando un programma tenta di scrivere dati al di fuori dello spazio di memoria allocato per quel determinato scopo. In questo caso specifico, la vulnerabilità è heap-based, il che significa che il buffer overflow avviene nella regione della memoria assegnata per l’allocazione dinamica di memoria (heap). Questo tipo di vulnerabilità può portare a crash del sistema, comportamenti imprevedibili e persino esecuzione di codice malevolo.

La vulnerabilità è stata scoperta da un ricercatore di sicurezza indipendente e poi segnalata al team di sviluppo del kernel Linux. I fornitori di distribuzioni Linux hanno rilasciato patch per la vulnerabilità, che gli utenti sono stati invitati ad applicare il prima possibile.

Soluzione: Per proteggere i sistemi dalla vulnerabilità CVE-2019-6974, è necessario applicare le patch fornite dai fornitori di distribuzioni Linux.

Per verificare se il sistema è stato effettivamente protetto, è possibile controllare la versione del kernel Linux utilizzata:

uname -r

Se la versione del kernel è successiva alla versione con la patch, il sistema dovrebbe essere protetto.

La vulnerabilità CVE-2019-6974 è un altro esempio di quanto sia importante mantenere i sistemi aggiornati e proteggerli dalle vulnerabilità note. In questo caso specifico, la vulnerabilità è stata risolta con una patch, ma non è sempre così semplice. Gli utenti dovrebbero sempre seguire le migliori pratiche di sicurezza, come l’uso di software di sicurezza aggiornato e la verifica regolare dei sistemi per rilevare eventuali anomalie

docker, Sicurezza informatica, Container, Vulnerabilità, Linux, Runc, Aggiornamenti di sicurezza
Come la vulnerabilità runc container breakout mette a rischio la sicurezza dei container

Il 29 gennaio 2019, è stata scoperta una grave vulnerabilità di sicurezza denominata CVE-2019-5736. Questa vulnerabilità, presente nel runtime dei container Linux runc, permette a un attaccante di ottenere privilegi di root all’interno del container, compromettendo quindi l’intero sistema. In questo articolo analizzeremo i dettagli della vulnerabilità, come funziona e come proteggere i container Linux da questa minaccia.

docker, Sicurezza informatica, Container, Vulnerabilità, Linux, Runc, Aggiornamenti di sicurezza

La vulnerabilità CVE-2019-5736 si presenta come un’operazione di attacco di “escape” del container, in cui un utente malintenzionato è in grado di ottenere l’accesso al sistema host. Questa vulnerabilità può essere sfruttata da un attaccante che ha già ottenuto l’accesso iniziale al container, ma che vuole acquisire accesso root sul sistema host. In sostanza, l’attaccante modifica il file binario del programma di avvio del container all’interno del sistema host, consentendogli di eseguire codice arbitrario con privilegi di root.

Ad esempio, ecco un esempio di comando che sfrutta questa vulnerabilità:

$ docker run -v /:/host -ti alpine chroot /host

Questo comando esegue una shell Alpine all’interno di un container, con accesso al file system host grazie al bind mount della root directory del file system host nella directory /host del container. Da lì, l’attaccante può facilmente modificare il binario runc all’interno del sistema host e sfruttare la vulnerabilità per ottenere privilegi di root.

Per risolvere questa vulnerabilità, è necessario applicare l’aggiornamento di sicurezza di runc alla versione 1.0.0-rc6 o successiva. Inoltre, per proteggere i container da eventuali future vulnerabilità, è importante assicurarsi di utilizzare sempre le ultime versioni dei runtime dei container e di eseguire i container con i privilegi minimi necessari.

La vulnerabilità CVE-2019-5736 è stata scoperta da Aleksa Sarai di SUSE e successivamente segnalata ai team di sviluppo di Docker, runc e altre tecnologie di containerizzazione. La vulnerabilità è stata classificata come critica e ha ricevuto un punteggio di gravità CVSS di 7,2.

La vulnerabilità è stata risolta nell’aggiornamento di sicurezza di runc alla versione 1.0.0-rc6 o successiva. Per verificare la versione di runc installata, è possibile utilizzare il seguente comando:

$ runc --version

Per proteggere i container dalla vulnerabilità, è necessario aggiornare runc e qualsiasi altra tecnologia di containerizzazione utilizzata.