Analizza la velocità del tuo sito

Apache Solr, vulnerabilità, sicurezza, exploit, esecuzione remota di codice, Solr DataImportHandler, patch, aggiornamento
Apache Solr: la vulnerabilità che consente l’esecuzione remota di codice

Apache Solr è un motore di ricerca open source basato su Lucene, ampiamente utilizzato per l’indicizzazione e la ricerca di contenuti all’interno di applicazioni web. Nel marzo 2019, è stata scoperta una vulnerabilità critica che consente ad un attaccante di eseguire codice remoto sul server che ospita l’applicazione. Questa vulnerabilità è stata identificata come CVE-2019-3799 ed è stata rapidamente sfruttata dai criminali informatici per attaccare applicazioni web che utilizzano Solr come motore di ricerca.

Apache Solr, vulnerabilità, sicurezza, exploit, esecuzione remota di codice, Solr DataImportHandler, patch, aggiornamento

La vulnerabilità CVE-2019-3799 è causata da un’insufficiente validazione dei dati di input all’interno della gestione delle richieste HTTP in Solr. In particolare, l’exploit sfrutta la presenza di una falla di sicurezza nella classe “Config API”, che consente di caricare file di configurazione contenenti codice malevolo.

L’attaccante può sfruttare questa falla per caricare un file di configurazione appositamente creato, contenente codice malevolo, come ad esempio un file JAR o WAR, che viene quindi eseguito dal server. In questo modo, l’attaccante può ottenere l’esecuzione remota di codice sul server Solr compromesso.

Il problema si verifica quando si utilizza il componente “Apache Solr DataImportHandler”, che consente l’importazione di dati da fonti esterne, come ad esempio un database. Nel dettaglio, l’attaccante deve creare un file di configurazione appositamente progettato e inviarlo al server di destinazione, caricandolo nella directory “/solr/configsets/{configset_name}/conf/”.

Per risolvere la vulnerabilità CVE-2019-3799, è necessario aggiornare Apache Solr alla versione 8.2.0 o successiva, che include una patch per la falla di sicurezza. Inoltre, si consiglia di seguire le migliori pratiche per la sicurezza delle applicazioni web, come ad esempio limitare l’accesso ai componenti di Solr solo ai sistemi di cui si ha fiducia e limitare le funzionalità di importazione dei dati solo alle origini di cui si ha fiducia.

WhatsApp, spyware, sicurezza, privacy, tecnologia, cybersecurity
Spyware su WhatsApp: attacchi mirati a giornalisti e attivisti

WhatsApp ha annunciato di aver subito un attacco di spyware che ha permesso agli hacker di installare software spia sui telefoni di alcuni utenti. L’attacco ha colpito in particolare attivisti e giornalisti, creando preoccupazioni per la sicurezza dei dati e la privacy degli utenti. In questo articolo analizzeremo i dettagli dell’attacco, i suoi effetti e come gli utenti possono proteggere i loro dati.

L’attacco di spyware su WhatsApp è stato condotto attraverso una vulnerabilità zero-day nel sistema di messaggistica. Il spyware in questione è stato sviluppato da un’azienda israeliana, la NSO Group, che ha venduto il software a governi e servizi di intelligence in tutto il mondo. Una volta installato, il software spia ha permesso agli hacker di accedere a tutte le informazioni presenti sul dispositivo compromesso, inclusi messaggi, foto, contatti e posizione.

WhatsApp ha rilasciato un aggiornamento che ha risolto la vulnerabilità zero-day, ma l’attacco ha suscitato preoccupazioni per la sicurezza degli utenti. In particolare, l’attacco ha colpito attivisti e giornalisti che utilizzano WhatsApp per comunicare in modo sicuro e confidenziale. Questi utenti rischiano di essere sorvegliati dalle autorità governative o di essere oggetto di attacchi mirati.

Ci sono diverse misure che gli utenti possono prendere per proteggere la loro sicurezza su WhatsApp. In primo luogo, è importante assicurarsi di avere l’ultima versione dell’app installata sul proprio dispositivo, in modo da evitare vulnerabilità note. Inoltre, è possibile abilitare l’autenticazione a due fattori, che aggiunge un ulteriore livello di sicurezza alla propria identità su WhatsApp.

Infine, gli utenti dovrebbero prestare attenzione ai messaggi sospetti e alle richieste di informazioni personali. Se si riceve un messaggio sospetto da un contatto, è meglio ignorarlo o segnalarlo alle autorità competenti.

L’attacco di spyware su WhatsApp ha sollevato preoccupazioni sulla sicurezza degli utenti della popolare app di messaggistica. Gli utenti possono prendere alcune misure per proteggere la loro sicurezza, come mantenere l’app aggiornata, abilitare l’autenticazione a due fattori e prestare attenzione ai messaggi sospetti. Tuttavia, è importante anche che le società di tecnologia e le autorità governative facciano la loro parte per garantire la sicurezza e la privacy degli utenti online.

linux, sicurezza, vulnerabilità, kernel
Una vulnerabilità del kernel Linux mette a rischio la sicurezza dei sistemi

La sicurezza dei sistemi operativi è un tema critico per la protezione dei dati e delle informazioni sensibili degli utenti. Il kernel Linux è stato vittima di una vulnerabilità nota come CVE-2019-6978. Questa vulnerabilità potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema.

linux, sicurezza, vulnerabilità, kernel

La vulnerabilità CVE-2019-6978 riguarda il kernel Linux ed è una vulnerabilità di tipo use-after-free. Questo tipo di vulnerabilità si verifica quando un’area di memoria viene liberata mentre ancora viene utilizzata, permettendo ad un attaccante di accedere alla memoria liberata e quindi di eseguire codice malevolo.

La vulnerabilità CVE-2019-6978 è stata causata da una modifica del codice del kernel Linux che ha introdotto una condizione di gara (race condition) durante la gestione delle richieste da parte del protocollo netlink. Questo ha permesso a un attaccante di forzare la liberazione di un’area di memoria e quindi di eseguire codice malevolo.

La vulnerabilità CVE-2019-6978 è stata corretta con l’introduzione di una patch nel codice del kernel Linux. Tuttavia, è importante notare che molti sistemi potrebbero non essere ancora stati aggiornati con la patch correttiva. Per proteggere il proprio sistema dalla vulnerabilità CVE-2019-6978, è necessario verificare di avere installato l’ultima versione del kernel Linux e applicare le patch di sicurezza disponibili.

La vulnerabilità CVE-2019-6978 è stata assegnata un punteggio di gravità “alta” da parte di NIST (National Institute of Standards and Technology) e potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema. La vulnerabilità è stata corretta con l’introduzione di una patch nel codice del kernel Linux.

Drupal, CMS, vulnerabilità, CVE-2019-6340, Drupalgeddon3, sicurezza, aggiornamenti
Come Drupalgeddon3 ha messo a rischio la sicurezza dei siti web

Il 21 gennaio 2019 è stata scoperta una grave vulnerabilità di Drupal, nota come Drupalgeddon3 e identificata con il CVE-2019-6340. Si tratta di un bug che consente l’esecuzione remota di codice, mettendo a rischio la sicurezza dei siti web che utilizzano Drupal come CMS.

Drupal, CMS, vulnerabilità, CVE-2019-6340, Drupalgeddon3, sicurezza, aggiornamenti

Drupal è uno dei CMS più popolari al mondo, utilizzato da milioni di siti web. La vulnerabilità CVE-2019-6340 ha colpito molte versioni di Drupal, dalla 7 alla 8, e ha permesso a un attaccante di eseguire codice arbitrario a distanza, sfruttando una vulnerabilità nella funzione di gestione dei file.

Il bug si trova nel modulo di gestione dei file di Drupal, che utilizza la libreria di terze parti Archive_Tar. La vulnerabilità consente a un attaccante di utilizzare un’archiviazione malformata per eseguire il codice all’interno dell’archivio. In questo modo, è possibile compromettere l’intero sistema e accedere a informazioni riservate.

L’exploit di Drupalgeddon3 è stato pubblicato poco dopo la scoperta della vulnerabilità, il che ha reso facile per i criminali informatici sfruttarla. Inoltre, la vulnerabilità era facilmente automatizzabile, il che ha reso possibile l’attacco a larga scala.

Drupal ha rilasciato immediatamente una patch per la vulnerabilità, ma molti siti web non hanno applicato l’aggiornamento. Ciò ha reso possibile ai criminali informatici di utilizzare Drupalgeddon3 per attaccare siti web non protetti.

Per proteggere i siti web dalla vulnerabilità CVE-2019-6340, è fondamentale applicare l’aggiornamento di Drupal il prima possibile. Inoltre, è importante avere sempre una copia di backup dei propri dati, per poter ripristinare il sito in caso di attacco.

Linux, Kernel, Sicurezza, Vulnerabilità
Heap-based buffer overflow: la nuova minaccia per il kernel Linux

Il 28 gennaio 2019 è stata scoperta una vulnerabilità critica nel kernel Linux, denominata CVE-2019-6974. La vulnerabilità è un heap-based buffer overflow, che potrebbe consentire a un attaccante di eseguire codice malevolo o di ottenere privilegi elevati sul sistema colpito. In questo articolo analizzeremo la natura della vulnerabilità, le sue implicazioni e come proteggersi.

La vulnerabilità CVE-2019-6974 si trova nella funzione “crypto_authenc_extractkeys” del sottosistema di criptazione del kernel Linux. Un attaccante remoto potrebbe sfruttare la vulnerabilità per eseguire codice malevolo o ottenere privilegi elevati sul sistema colpito. Per sfruttare la vulnerabilità, l’attaccante dovrebbe inviare un pacchetto appositamente progettato al sistema colpito, che potrebbe portare al buffer overflow.

Il buffer overflow è una vulnerabilità comune che si verifica quando un programma tenta di scrivere dati al di fuori dello spazio di memoria allocato per quel determinato scopo. In questo caso specifico, la vulnerabilità è heap-based, il che significa che il buffer overflow avviene nella regione della memoria assegnata per l’allocazione dinamica di memoria (heap). Questo tipo di vulnerabilità può portare a crash del sistema, comportamenti imprevedibili e persino esecuzione di codice malevolo.

La vulnerabilità è stata scoperta da un ricercatore di sicurezza indipendente e poi segnalata al team di sviluppo del kernel Linux. I fornitori di distribuzioni Linux hanno rilasciato patch per la vulnerabilità, che gli utenti sono stati invitati ad applicare il prima possibile.

Soluzione: Per proteggere i sistemi dalla vulnerabilità CVE-2019-6974, è necessario applicare le patch fornite dai fornitori di distribuzioni Linux.

Per verificare se il sistema è stato effettivamente protetto, è possibile controllare la versione del kernel Linux utilizzata:

uname -r

Se la versione del kernel è successiva alla versione con la patch, il sistema dovrebbe essere protetto.

La vulnerabilità CVE-2019-6974 è un altro esempio di quanto sia importante mantenere i sistemi aggiornati e proteggerli dalle vulnerabilità note. In questo caso specifico, la vulnerabilità è stata risolta con una patch, ma non è sempre così semplice. Gli utenti dovrebbero sempre seguire le migliori pratiche di sicurezza, come l’uso di software di sicurezza aggiornato e la verifica regolare dei sistemi per rilevare eventuali anomalie