Vulnerabilità Apache, PAN-OS botnet e malware su PyPI

di Livio Varriale
0 commenti 4 minuti di lettura

Le minacce informatiche continuano a evolversi, sfruttando vulnerabilità in software critici e dispositivi IoT per condurre attacchi mirati. Le vulnerabilità nei prodotti Apache, l’espansione di botnet come Mirai e il malware scoperto su PyPI dimostrano come la sicurezza digitale richieda attenzione costante e aggiornamenti tempestivi per prevenire intrusioni.

Vulnerabilità critiche nei prodotti Apache

La Apache Software Foundation ha recentemente corretto tre vulnerabilità critiche nei prodotti MINA, HugeGraph-Server e Traffic Control. Tra le più gravi, il bug CVE-2024-52046 colpisce Apache MINA, un framework per applicazioni di rete ad alte prestazioni. La falla consente l’esecuzione remota di codice tramite deserializzazione Java non sicura, potenzialmente compromettendo intere reti aziendali. Sebbene gli aggiornamenti alle versioni 2.0.27, 2.1.10 e 2.2.4 risolvano il problema, è necessaria una configurazione manuale per bloccare classi non autorizzate.

image 409
Vulnerabilità Apache, PAN-OS botnet e malware su PyPI 7

HugeGraph-Server, un database per la gestione di dati grafici, presenta invece una vulnerabilità di bypass dell’autenticazione (CVE-2024-43441) che potrebbe permettere accessi non autorizzati. La falla è stata risolta con la versione 1.5.0. Un’altra minaccia riguarda Apache Traffic Control, con un’iniezione SQL critica (CVE-2024-45387) che consente l’esecuzione di comandi SQL arbitrari. La vulnerabilità, presente nelle versioni 8.0.0 e 8.0.1, è stata mitigata con l’aggiornamento a 8.0.2.

Queste vulnerabilità evidenziano l’importanza di aggiornare regolarmente i software critici, soprattutto durante i periodi di festività, quando le aziende possono essere più vulnerabili a potenziali attacchi.

Espansione di botnet: il caso Mirai

Una nuova variante del malware Mirai sta sfruttando vulnerabilità non patchate nei dispositivi IoT, inclusi registratori di rete DigiEver DS-2105 Pro e router TP-Link. Gli attaccanti utilizzano falle come CVE-2023-1389 e CVE-2018-17532 per eseguire codice remoto, compromettendo dispositivi attraverso iniezioni di comando. Una volta infettati, i dispositivi vengono arruolati nella botnet per condurre attacchi DDoS o propagare ulteriormente il malware.

Questa variante di Mirai utilizza crittografie avanzate come XOR e ChaCha20 e supporta architetture diverse, tra cui x86, ARM e MIPS. La complessità del malware e la sua capacità di eludere i sistemi di rilevamento dimostrano un’evoluzione significativa nelle tattiche di attacco. I dispositivi compromessi vengono configurati con cron job per mantenere la persistenza e sono utilizzati per ampliare la rete botnet.

Le aziende devono prendere sul serio queste minacce e aggiornare regolarmente il firmware dei dispositivi IoT, applicando patch di sicurezza non appena disponibili.

Malware nei repository PyPI: una nuova frontiera delle minacce

I ricercatori di Fortinet hanno identificato due pacchetti malevoli nel repository Python Package Index (PyPI), chiamati zebo e cometlogger, progettati per rubare informazioni sensibili e compromettere sistemi. Questi pacchetti, scaricati oltre 250 volte prima di essere rimossi, sfruttano tecniche avanzate per raccogliere dati dagli utenti.

Zebo utilizza librerie Python come pynput per il keylogging e ImageGrab per acquisire screenshot periodici, inviandoli successivamente a un server di controllo. Cometlogger, più sofisticato, è in grado di rubare cookie, password e token da piattaforme come Discord, Instagram e Reddit, oltre a raccogliere dati di rete e processi in esecuzione. Entrambi i pacchetti impostano persistenza sui dispositivi compromessi, garantendo che il malware si riattivi a ogni riavvio.

Questa scoperta mette in luce l’importanza di verificare l’autenticità e la sicurezza del codice nei repository open source. Gli sviluppatori devono essere vigili e adottare pratiche sicure per prevenire l’introduzione accidentale di malware nei propri progetti.

Mitigazione vulnerabilità CVE-2024-3393 di PAN-OS

La vulnerabilità CVE-2024-3393, identificata in PAN-OS di Palo Alto Networks, rappresenta un rischio significativo per le organizzazioni che utilizzano firewall con funzionalità DNS Security. Questo exploit consente a pacchetti appositamente costruiti di causare l’interruzione del servizio (DoS), rendendo i firewall non rispondenti o portandoli al riavvio. Tale criticità interessa diverse versioni di PAN-OS, dalla 10.x alla 11.x, utilizzate in ambienti sia aziendali che governativi per proteggere le reti. Per mitigare il problema nell’immediato, Palo Alto Networks consiglia di disabilitare la registrazione dei log DNS Security o di modificarne la severità fino all’applicazione di un aggiornamento correttivo. Gli utenti di sistemi gestiti tramite Panorama o Prisma Access possono avvalersi del supporto tecnico per accelerare l’aggiornamento. Tuttavia, la vera soluzione consiste nell’applicare le patch rilasciate per i sistemi affetti, garantendo così la piena sicurezza delle infrastrutture critiche. Parole chiave come “firewall”, “DoS”, “DNS Security” e “PAN-OS” sottolineano l’urgenza e l’importanza di affrontare prontamente questa minaccia. Organizzazioni che non rispondono adeguatamente rischiano compromissioni della continuità operativa e dell’integrità dei dati. Investire in una gestione attenta della sicurezza informatica, compresi aggiornamenti regolari e valutazioni proattive dei rischi, si rivela essenziale per mitigare le minacce emergenti. Consultare la pagina ufficiale CVE-2024-3393 per informazioni dettagliate.

Le vulnerabilità nei prodotti Apache e Palo Alto, l’espansione delle botnet e i malware sui repository open source rappresentano un panorama complesso e in costante evoluzione. L’importanza di aggiornare tempestivamente i software critici, proteggere i dispositivi IoT e verificare i pacchetti open source è più evidente che mai. La sicurezza digitale richiede un approccio proattivo per prevenire danni significativi e proteggere infrastrutture sensibili.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies