Cyber Security
Vulnerabilità critica in Rust: attacchi di iniezione di comandi su Windows
Tempo di lettura: 2 minuti. Una vulnerabilità critica in Rust, CVE-2024-24576, consente attacchi di iniezione di comandi su Windows, influenzando chi invoca file batch con argomenti non attendibili.
Una grave vulnerabilità, identificata come CVE-2024-24576, è stata scoperta nella libreria standard di Rust, potenzialmente consentendo agli aggressori di eseguire attacchi di iniezione di comandi su sistemi Windows. La vulnerabilità risiede nel modo in cui Rust gestisce l’escape degli argomenti quando invoca file batch (.bat e .cmd) tramite l’API Command
. Gli attaccanti che controllano gli argomenti passati al processo possono eludere l’escaping e eseguire comandi shell arbitrari.
La gravità di questa vulnerabilità è considerata critica per chi utilizza file batch su Windows con argomenti non attendibili. Non si riscontrano impatti su altre piattaforme o utilizzi.
Affrontare la Complessità di cmd.exe
Data la complessità di cmd.exe
, il team di sicurezza di Rust non è riuscito a trovare una soluzione che garantisse un’escape corretta degli argomenti in ogni scenario. Di conseguenza, il codice di escaping è stato migliorato, e l’API Command
è stata modificata per restituire un errore InvalidInput
nel caso in cui non sia possibile effettuare un’escape sicura di un argomento. Questo errore si verifica all’avvio del processo.
Tutte le versioni di Rust precedenti alla 1.77.2 su Windows sono influenzate se il codice di un programma o una delle sue dipendenze esegue file batch con argomenti non attendibili. Le altre piattaforme o altri utilizzi su Windows non sono colpiti.
Misure di Mitigazione
Per chi implementa personalmente l’escape degli argomenti o gestisce solo input attendibili su Windows, è possibile utilizzare il metodo CommandExt::raw_arg
per aggirare la logica di escaping della libreria standard.
L’aggiornamento che risolve la vulnerabilità di iniezione comandi su Windows è incluso in Rust 1.77.2, rilasciato recentemente. È fondamentale per gli sviluppatori che utilizzano Rust su Windows aggiornare alla versione più recente per proteggersi da potenziali exploit derivanti da questa vulnerabilità.
Questa scoperta evidenzia l’importanza della sicurezza nelle librerie di programmazione e dell’adozione di pratiche di codifica sicure, specialmente in contesti in cui gli argomenti dei processi possono essere controllati da entità esterne.
Cyber Security
NETSCOUT DDoS Threat Intelligence Report – Rivelazioni Chiave
Tempo di lettura: 2 minuti. Scopri le principali scoperte del NETSCOUT DDoS Threat Intelligence Report, che evidenzia l’importanza della visibilità globale
NETSCOUT ha pubblicato la 12ª edizione del suo report sull’intelligenza delle minacce DDoS, che mette in luce le dinamiche e le evoluzioni degli attacchi DDoS nel contesto globale. Questo rapporto dettagliato fornisce una panoramica approfondita di come gli attacchi DDoS stiano prendendo sempre più piede come una minaccia centrale nel panorama delle minacce informatiche globali.
Principali scoperte del Report
Visibilità globale
La visibilità globale ha permesso analisi dettagliate degli strumenti di attacco DDoS personalizzati, l’osservazione dell’adozione da parte degli avversari di fornitori di hosting affidabili come piattaforme di attacco, e la misurazione dell’aumento dei tassi di attacco volumetrico per nodo. Questo livello di visibilità è cruciale per comprendere e contrastare efficacemente gli attacchi.
Minacce diversificate
Nel 2023, la diversificazione degli attacchi DDoS ha incluso tutto, dall’hacktivismo politicamente motivato agli assalti mirati all’industria dei videogiochi e all’infrastruttura critica DNS. Questo scenario complesso richiede soluzioni di protezione DDoS immediate e adattabili.
Difesa Multifacciale
L’escalation di attacchi DDoS complessi nell’ultimo anno ha sottolineato la necessità critica di un approccio multifacciale alla difesa, che combina rilevazione precoce, robusto rafforzamento della rete e tecnologie innovative per neutralizzare efficacemente lo spettro in crescita di minacce informatiche e mantenere operazioni digitali ininterrotte.
Contesto Geopolitico e Metodologie di Attacco
Il panorama delle minacce DDoS rimane profondamente influenzato dalle tensioni geopolitiche. Gruppi di hacktivismo DDoS, sia nuovi che storici, stanno incrementando le attività a livello globale. Metodologie di attacco come il “carpet bombing” e il “DNS water torture” stanno guadagnando prevalenza. È stata osservata una “lacuna di sofisticazione” riguardo la complessità degli attacchi, con alcuni che utilizzano strumenti personalizzati e architetture complesse, mentre altri si avvalgono di servizi di base e spesso gratuiti per lanciare attacchi.
Il rapporto di NETSCOUT fornisce dati cruciali e intuizioni per le imprese e i fornitori di servizi di tutte le dimensioni, sottolineando l’importanza di difese agili e mirate in un panorama di minacce in costante evoluzione. Queste informazioni sono fondamentali per chiunque operi nel campo della sicurezza informatica e desideri rimanere informato sulle ultime tendenze e minacce DDoS.
Cyber Security
Cyber Innovation Network: strategia italiana per l’Autonomia Tecnologica nel 2023
Tempo di lettura: 2 minuti. Esplora l’impegno dell’Italia nel rafforzare l’autonomia tecnologica con il lancio del Cyber Innovation Network nel 2023
Nel 2023, l’Italia ha fatto passi da gigante per rafforzare il suo ecosistema digitale e potenziare l’autonomia tecnologica nel settore della cybersicurezza e con l’avvio del Cyber Innovation Network (CIN), l’Agenzia per la Cybersicurezza Nazionale (ACN) ha inaugurato un programma strategico dedicato allo sviluppo dell’imprenditorialità innovativa e alla valorizzazione dei risultati della ricerca nel campo cyber.
Il lancio del Cyber Innovation Network
Il CIN è stato progettato per supportare la nuova imprenditorialità e il trasferimento tecnologico, collaborando con università e centri di ricerca per accelerare la commercializzazione delle innovazioni.
Nel 2023, l’ACN ha avviato la prima area di intervento del CIN, focalizzata sul supporto alle startup e spin-off attraverso programmi di incubazione e accelerazione in collaborazione con incubatori e acceleratori di spicco.
Selezioni e collaborazioni Strategiche
Un avviso specifico è stato pubblicato per selezionare gli operatori più qualificati nel settore dell’incubazione e dell’accelerazione. Dopo una rigorosa valutazione, 19 programmi sono stati riconosciuti idonei. L’ACN ha proposto accordi di collaborazione ai primi 6 operatori selezionati, con l’opzione di estendere ulteriormente questa collaborazione.
Finanziamenti e sostegno alle Startups
Le startups che partecipano ai programmi degli operatori selezionati possono beneficiare di due tipi di finanziamenti: fino a 50.000 euro per la validazione delle soluzioni innovative e fino a 150.000 euro per supportare lo sviluppo e il scale-up di mercato. Questi finanziamenti sono cruciali per le giovani imprese che lavorano su tecnologie emergenti con un alto potenziale di innovazione e scalabilità.
Valorizzazione della Ricerca e Collaborazione con i TTO
Parallelamente, l’ACN sta lavorando alla seconda area di intervento, che mira a valorizzare i risultati della ricerca pubblica in collaborazione con i Technology Transfer Offices (TTO) di università ed enti pubblici. Questo sforzo include la mappatura del panorama dei TTO italiani per facilitare l’accesso ai risultati della ricerca e sostenerne la commercializzazione.
Il 2023 ha segnato un punto di svolta per l’innovazione tecnologica in Italia come riportato nella relazione dell’ACN, con il Cyber Innovation Network che rappresenta un modello innovativo di supporto all’imprenditorialità e al trasferimento tecnologico in cybersicurezza. L’iniziativa dimostra l’impegno dell’ACN nel promuovere un ecosistema digitale robusto e indipendente, essenziale per la sicurezza e la prosperità tecnologica del paese.
Cyber Security
Futuro digitale della PA italiana: transizione al Cloud e innovazione
Tempo di lettura: 2 minuti. L’Italia trasforma la Pubblica Amministrazione con la transizione al cloud, migliorando sicurezza, affidabilità e sostenibilità nella PA
La digitalizzazione dei servizi pubblici è un pilastro fondamentale per la modernizzazione dello Stato. Nel 2023, secondo la relazione dell’ACN, l’Italia ha compiuto passi significativi verso la transizione al cloud della Pubblica Amministrazione (PA), puntando su sicurezza, affidabilità e sostenibilità. Questo articolo esplora il complesso processo di migrazione al cloud governativo, enfatizzando l’importanza delle infrastrutture digitali e delle regolamentazioni innovative che stanno guidando questa trasformazione.
Regolamentazione e Classificazione dei Servizi
La transizione al cloud della PA italiana è guidata da un rigoroso impianto normativo che stabilisce i criteri di migrazione e qualificazione dei servizi cloud. Questi servizi vengono classificati in tre livelli – strategico, critico e ordinario – in base all’impatto che la loro compromissione potrebbe avere sulla sicurezza nazionale, sulla società o su altre funzioni essenziali.
Innovazione nel Processo di Qualificazione
Nel 2023, l’ACN ha gestito oltre 500 istanze di qualificazione da parte di circa 300 fornitori, evidenziando la crescente adozione del cloud da parte della PA. La qualificazione dei servizi cloud, fondamentale per garantire che questi soddisfino i livelli di sicurezza e affidabilità richiesti, è stata un elemento chiave per assicurare una migrazione sicura e conforme ai regolamenti vigenti.
Catalogo Cloud per la PA
Un aspetto cruciale della transizione è il Catalogo Cloud per la PA, uno strumento online attraverso il quale le amministrazioni possono verificare e scegliere servizi cloud qualificati dall’ACN. Questo catalogo facilita le PA nella scelta di soluzioni cloud che corrispondano ai necessari standard di sicurezza e conformità.
Collaborazione e Supporto Regolatorio
La collaborazione tra il Dipartimento per la trasformazione digitale e l’ACN è stata essenziale per coordinare la transizione al cloud. Nel 2023, questa sinergia ha permesso di rilevare le esigenze specifiche delle realtà territoriali e di indirizzare correttamente le attività di adeguamento delle infrastrutture.
Futuri Sviluppi e Certificazione Europea sul Cloud (EUCS)
L’ACN sta lavorando anche sulla definizione della certificazione europea sul cloud (EUCS), un compito di grande delicatezza che mira a bilanciare le esigenze di mercato con le istanze di autonomia e non dipendenza da tecnologie extra-UE. Questo processo è parallelo al continuo aggiornamento delle normative per adattarsi all’evoluzione del rischio.
Il 2023 ha segnato un avanzamento significativo nel processo di digitalizzazione della PA italiana, con un impegno concreto verso un’infrastruttura cloud sicura, regolamentata e sostenibile. La continua evoluzione delle politiche, la collaborazione intergovernativa e il supporto alla qualificazione dei servizi cloud stanno plasmando un futuro in cui la PA può operare in modo più efficace e innovativo.
- Notizie2 settimane fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie2 settimane fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Notizie2 settimane fa
Kapeka: nuova backdoor di Sandworm per l’Est Europa
- Cyber Security2 settimane fa
Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
- L'Altra Bolla2 settimane fa
Truth Social di Trump lancia una Piattaforma di Streaming TV Live
- Editoriali1 settimana fa
Università, Israele e licenziamenti BigTech
- Robotica1 settimana fa
Atlas di Boston Dynamics non è morto
- L'Altra Bolla2 settimane fa
TikTok Notes: novità sulla prossima App concorrente di Instagram