Sulla scia del Black Hat USA 2019 e del DEF CON, ecco le notizie più importanti della scorsa settimana terminata il 16 agosto.

  • La release di agosto di Microsoft Patch Tuesday ha rilasciato le patch per quattro code execution vulnerability critiche in modalità remota (BlueKeep per Remote Desktop Services (RDS) e per un difetto RCE critico in Microsoft Word)
  • I dati personali e biometrici di oltre un milione di persone sono stati esposti pubblicamente a un database di proprietà di Suprema, una società di sicurezza che per l’appunto tratta dati biometrici.
  • L’organizzazione di hacker che ha organizzato l’evento DEF CON Communications ha dichiarato che prevede di implementare una piattaforma di invio di bug anonima globale basata sullo strumento di comunicazione SecureDrop.
  • Sono state rilevate otto vulnerabilità nelle implementazioni del server HTTP / 2 nei fornitori Amazon, Apple, Microsoft e Apache. I bug sono simili tra loro e possono essere sfruttati dagli attaccanti per condurre attacchi denial of service (DoS) e interrompere i servizi Internet, negando l’accesso ai siti Web. Secondo Cloudflare, eseguire attacchi “dovrebbe essere abbastanza facile per qualcuno che capisca gli attacchi HTTP / 2 e gli attacchi DoS”. Apple ha già rilasciato correzioni per il suo sistema HTTP / 2 (SwiftNIO), avvertendo i suoi clienti che un attacco a un server “potrebbe consumare quantità illimitate di memoria quando riceve determinati dati di traffico”.
    Sono state rilevate otto vulnerabilità nelle implementazioni del server HTTP / 2 nei fornitori Amazon, Apple, Microsoft e Apache.
    Otto bug nell’implementazione di HTTP / 2, la versione più recente del protocollo HTTP, possono essere sfruttati per lanciare attacchi denial of service. I difetti sono stati riscontrati nelle configurazioni del server del fornitore che vanno da Amazon, Google, Microsoft e Apache.I bug sono di natura simile e possono essere sfruttati dagli avversari per condurre un attacco denial of service (DoS) e interrompere i servizi Internet e negare l’accesso ai siti Web. Secondo Cloudflare, eseguire attacchi “dovrebbe essere abbastanza facile per qualcuno che capisca gli attacchi HTTP / 2 interni e gli attacchi DoS”.Cloudflare, che utilizza il software NGINX per gestire HTTP / 2, ha affermato di aver corretto tutte le istanze di software vulnerabile. “Non appena siamo venuti a conoscenza di queste vulnerabilità, il team di Protocolli di Cloudflare ha iniziato a lavorare per risolverle”, ha scritto in una nota.
    Apple ha anche rilasciato correzioni per il suo impianto di HTTP / 2 (SwiftNIO), notando ai suoi clienti che un attacco a un server “potrebbe consumare quantità illimitate di memoria quando riceve determinati schemi di traffico e alla fine subire l’esaurimento delle risorse”.Un’analisi tecnica dei bug della ricerca Tenable descrive un attacco contro un server HTTP / 2:
    “Un client (” l’attaccante “) può sfruttare queste vulnerabilità HTTP / 2 inviando richieste appositamente predisposte ai server vulnerabili. Mentre queste richieste varieranno, un server vulnerabile tenterà di elaborare la richiesta e tenterà di inviare una risposta. Tuttavia, il client dannoso ignora la risposta, portando a un consumo eccessivo di risorse, che comporterebbe un denial of service (DoS). “

HTTP / 2 è un aggiornamento del protocollo HTTP, introdotto nel 2015. L’aggiornamento era inteso come un’alternativa più rapida, semplice e robusta a HTTP / 1. Hypertext Transfer Protocol (HTTP) è un protocollo fondamentale utilizzato su Internet per lo scambio di dati sul Web.

Ecco le CVE scoperte:

CVE-2019-9511,
CVE-2019-9512,
CVE-2019-9513,
CVE-2019-9514,
CVE-2019-9515,
CVE-2019-9516,
CVE -2.019-9517,
CVE-2019-9518.

  • Migliaia di dispositivi IoT compromessi da malware Silex.
    Un hacker di 14 anni ha compromesso almeno 4.000 dispositivi IoT (Internet of Things )con una nuova variante di malware chiamata Silex. Il malware, soprannominato Silex, è stato scoperto per la prima volta da Larry Cashdollar, ingegnere senior per la risposta ai servizi segreti di sicurezza di Akamai, sul suo honeypot. Il malware, come il malware BrickerBot nel 2017, ha preso di mira i dispositivi IoT non sicuri e li ha resi inutilizzabili. In particolare, i dispositivi in esecuzione su sistemi operativi Linux o Unix erano dotati di password predefinite già note o facilmente individuabili. Il malware quindi elimina lo spazio di archiviazione dei dispositivi, rimuove i firewall e la configurazione di rete e infine li blocca completamente. Una volta scoperta la vulnerabilità il 14enne hacker ha deciso di mettere offline il proprio server di C&C. L’evento sicuramente denota una particolare situazione che mette in guardia le case produttrici di dispositivi IoT che dovranno necessariamente riporre molta più attenzione sulla sicurezza dei propri dispositivi.
Twitter
Visit Us
LinkedIn
Share
YOUTUBE