Sicurezza Informatica
Atlassian nei guai. Cisa avverte dello zero day in Confluence
Tempo di lettura: 2 minuti. Un portavoce della società di software con sede in Australia ha dichiarato a The Record che il bug – etichettato come CVE-2022-26134 – non dispone ancora di una patch.
Atlassian ha avvertito i suoi clienti che gli hacker stanno sfruttando una vulnerabilità zero-day in tutte le versioni supportate di Confluence Server e Data Center.
“Abbiamo contattato direttamente tutti i clienti potenzialmente vulnerabili per avvisarli di questa vulnerabilità. I team di ingegneri di Atlassian stanno lavorando attivamente a una patch e aggiorneremo il nostro avviso di sicurezza con una stima del completamento non appena possibile“, ha dichiarato il portavoce.
Atlassian ha mantenuto un riserbo sulle specifiche della vulnerabilità critica di esecuzione di codice remoto non autenticato, nel tentativo di proteggere gli utenti mentre viene creata una patch. Nel suo avviso sul problema, la società ha dichiarato che una correzione di sicurezza sarà “disponibile per il download da parte dei clienti entro 24 ore (tempo stimato, entro il 3 giugno EOD PDT)“.
L’azienda suggerisce agli utenti di limitare l’accesso alle istanze di Confluence Server e Data Center da Internet o di disabilitare le istanze. Per coloro che non possono adottare queste misure, Atlassian ha suggerito di implementare una regola del Web Application Firewall che blocchi gli URL contenenti ${.
Atlassian ha dichiarato che il problema è stato scoperto dalla società di sicurezza Volexity, che ha pubblicato il proprio blog sulla vulnerabilità.
Abbiamo trovato un 0day remoto, pre-auth, che viene sfruttato in Confluence Server. Nel post del blog, abbiamo descritto le fasi dell’analisi forense e fornito gli IOC attualmente disponibili. Se disponete di questo prodotto, dovete occuparvene immediatamente poiché non è disponibile alcuna patch
- Andrew Case (@attrc) 2 giugno 2022
I ricercatori di sicurezza di Volexity Andrew Case, Sean Koessel, Steven Adair e Thomas Lancaster hanno dichiarato di aver condotto un’indagine di risposta agli incidenti durante il fine settimana del Memorial Day che ha riguardato attività sospette su due server web rivolti a Internet appartenenti a uno dei suoi clienti che eseguivano il software Atlassian Confluence Server.
“Dopo un esame approfondito dei dati raccolti, Volexity è stata in grado di determinare che la compromissione del server derivava da un attaccante che lanciava un exploit per ottenere l’esecuzione di codice da remoto. Volexity è stata successivamente in grado di ricreare tale exploit e di identificare una vulnerabilità zero-day che ha un impatto sulle versioni completamente aggiornate di Confluence Server“, ha spiegato l’azienda.
Il 31 maggio, Volexity ha contattato Atlassian e ha notato che la vulnerabilità assomiglia a “vulnerabilità precedenti che sono state sfruttate per ottenere l’esecuzione di codice remoto“.
Volexity ha dichiarato che queste vulnerabilità sono particolarmente pericolose perché consentono agli aggressori di eseguire comandi e di “ottenere il pieno controllo di un sistema vulnerabile senza credenziali, purché sia possibile effettuare richieste web al sistema Confluence Server“.
Riteniamo che questo exploit sia nelle mani di più attori delle minacce CN e da quando abbiamo pubblicato il nostro blog siamo venuti a conoscenza di molte altre organizzazioni compromesse oltre al nostro lavoro iniziale e alla nostra visibilità. Il fenomeno si sta diffondendo.
- Steven Adair (@stevenadair) 2 giugno 2022
L’aggressore scoperto da Volexity ha sfruttato la vulnerabilità e ha distribuito una copia di BEHINDER, un popolare impianto di server web che, a detta di Volexity, “fornisce capacità molto potenti agli aggressori, tra cui webshell di sola memoria e supporto integrato per l’interazione con Meterpreter e Cobalt Strike”.
La Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un proprio avviso sul bug e lo ha immediatamente aggiunto al proprio catalogo di vulnerabilità sfruttate note.
Sicurezza Informatica
GhostStripe provoca incidenti nei veicoli autonomi di Baidu e Tesla
Tempo di lettura: 2 minuti. Ricercatori dimostrano come manipolare i sensori CMOS per far sì che veicoli autonomi ignoreranno i segnali stradali successo fino al 97%.
Un team di ricercatori principalmente basati in università di Singapore ha dimostrato come sia possibile attaccare i veicoli autonomi manipolando i sensori basati su visione computerizzata. L’attacco, che mira ai sistemi usati da marchi come Tesla e Baidu Apollo, potrebbe causare gravi rischi per la sicurezza, rendendo i veicoli incapaci di riconoscere i segnali stradali.
Dettagli del metodo di attacco “GhostStripe”
La tecnica, denominata “GhostStripe”, sfrutta la vulnerabilità dei sensori a semiconduttori di ossido metallico complementare (CMOS), che catturano un’immagine linea per linea. Modificando rapidamente la luce di diodi lampeggianti, i ricercatori sono stati in grado di alterare la percezione del colore di un segnale stradale da parte della camera. Questo porta a una distorsione tale che il sistema di classificazione basato su reti neurali profonde non riesce a riconoscere il segnale.
Successo e implicazioni dell’attacco
Gli esperimenti condotti su strada con vere e proprie insegne stradali hanno mostrato un tasso di successo del 94% per GhostStripe1 e del 97% per GhostStripe2, suggerendo una grave minaccia per la sicurezza e l’affidabilità dei veicoli autonomi. L’attacco GhostStripe1 non richiede accesso diretto al veicolo e utilizza un tracciatore per monitorare la posizione in tempo reale del veicolo e regolare il lampeggio dei LED di conseguenza. Al contrario, GhostStripe2 è un attacco mirato che richiede l’accesso al veicolo, probabilmente durante la manutenzione, per posizionare un trasduttore sul filo di alimentazione della camera.
Considerazioni ambientali e contrattacchi
L’efficacia dell’attacco diminuisce con l’aumento della luce ambientale, che può sovrastare la luce dell’attacco. Questo suggerisce che i criminali informatici dovrebbero considerare tempo e luogo quando pianificano un attacco. Come contromisure, si potrebbero sostituire le fotocamere CMOS con dispositivi a dispositivi di carica accoppiata (CCD) o randomizzare la cattura dell’immagine di linea.
Questo studio si unisce a una serie di ricerche che hanno sfruttato input avversari per ingannare i sistemi di reti neurali dei veicoli autonomi. Mentre le tecnologie AI e di veicolo autonomo continuano a evolversi, rimangono significative preoccupazioni per la sicurezza che devono essere affrontate per garantire la protezione contro attacchi simili.
Sicurezza Informatica
Disastro Dell: violazione dati di 49 Milioni di clienti
Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni di clienti. Scopri i dettagli e le misure adottate dall’azienda
Dell ha recentemente annunciato una violazione dei dati che ha colpito circa 49 milioni di clienti, mettendo a rischio nomi e indirizzi fisici degli utenti. Questa fuga di informazioni riguarda un portale di Dell che conteneva dati relativi agli acquisti effettuati dai clienti.
Dettagli della violazione
Le informazioni accessibili includono i nomi dei clienti, gli indirizzi fisici, e dettagli specifici dell’ordine come il tag di servizio, la descrizione dell’articolo, la data dell’ordine e le informazioni sulla garanzia. Importante notare che non sono state compromesse informazioni finanziarie o di pagamento, indirizzi email o numeri di telefono.
Nonostante l’entità dei dati violati, Dell ha minimizzato l’impatto dell’incidente, sostenendo che non ci sia un rischio significativo per i clienti data la natura delle informazioni coinvolte.
Risposta e misure di Dell
Dell ha avviato un’indagine sull’incidente, collaborando con le forze dell’ordine e una società di analisi forense di terze parti. La società ha iniziato a notificare ai clienti la violazione, pur non rivelando il numero esatto di individui colpiti o i dettagli su come sia avvenuto l’accesso non autorizzato ai dati. Dell ha anche rifiutato di commentare un post su un forum di hacking che affermava la vendita di un database contenente dati di 49 milioni di clienti, acquisiti tra il 2017 e il 2024.
Implicazioni e consigli
Sebbene Dell sostenga che la violazione non presenti rischi significativi, l’accesso non autorizzato a nomi e indirizzi fisici può potenzialmente esporre i clienti a truffe mirate o altre forme di attacchi, come phishing fisico o digitale. È consigliabile per i clienti di Dell rimanere vigili e scettici di qualsiasi comunicazione non sollecitata che richieda azioni personali o informazioni.
Questo incidente sottolinea l’importanza di proteggere le informazioni dei clienti e la necessità per le aziende di adottare misure di sicurezza rigorose per prevenire violazioni dei dati. Per i clienti colpiti, resta essenziale monitorare attentamente eventuali attività sospette e seguire le raccomandazioni fornite da Dell per la gestione delle conseguenze della violazione.
Sicurezza Informatica
Nuove Linee Guida “Secure by Design” e aggiornamenti su ICS
Tempo di lettura: < 1 minuto. Scopri le nuove linee guida “Secure by Design” e gli aggiornamenti sugli avvisi ICS rilasciati da CISA per rafforzare la sicurezza dei sistemi critici.
L’ASD’s ACSC (Australian Signals Directorate’s Australian Cyber Security Centre), insieme a CISA (Cybersecurity and Infrastructure Security Agency degli Stati Uniti), CCCS (Canadian Centre for Cyber Security), NCSC-UK (National Cyber Security Centre del Regno Unito), e NCSC-NZ (National Cyber Security Centre della Nuova Zelanda) hanno rilasciato una nuova guida intitolata “Secure by Design Choosing Secure and Verifiable Technologies“. Questa guida è stata sviluppata per aiutare le organizzazioni a considerare la sicurezza fin dalla fase di progettazione durante l’acquisizione di prodotti e servizi digitali.
La guida offre una serie di considerazioni interne ed esterne e propone domande esemplificative da utilizzare in ogni fase del processo di approvvigionamento. Inoltre, fornisce indicazioni ai produttori su come allineare i loro processi di sviluppo ai principi e alle pratiche del design sicuro. CISA e i partner incoraggiano tutte le organizzazioni a consultare la guida per fare scelte sicure e informate nell’acquisizione di prodotti e servizi digitali, e sollecitano i produttori di software a integrare i principi del design sicuro nelle loro pratiche.
Aggiornamenti sui Sistemi di Controllo Industriale
CISA ha anche rilasciato due nuovi avvisi sui sistemi di controllo industriale (ICS) il 7 maggio 2024. Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e exploit che riguardano i sistemi ICS. Si incoraggia gli utenti e gli amministratori a consultare gli avvisi ICS per dettagli tecnici e mitigazioni suggerite.
- ICSA-24-128-01 PTC Codebeamer
- ICSA-24-128-02 SUBNET Substation Server
Implicazioni e raccomandazioni
Questi sviluppi sottolineano l’importanza della collaborazione internazionale nella lotta contro le minacce alla sicurezza informatica e l’importanza di adottare un approccio proattivo alla sicurezza, in particolare nei settori critici come i sistemi di controllo industriale. Le organizzazioni sono invitate a rimanere vigili, a educare continuamente il personale e a implementare le migliori pratiche di sicurezza, come il secure by design, raccomandate da enti affidabili come CISA.
- Inchieste2 settimane fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Cyber Security2 settimane fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023
- Economia2 settimane fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali1 settimana fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste7 giorni fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia1 settimana fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Economia1 settimana fa
Apple: cala il fatturato, preoccupazioni per il DOJ e speranze dal nuovo iPad
- Editoriali5 giorni fa
Anche su Giovanna Pedretti avevamo ragione