Aggiornamenti recenti Aprile 23rd, 2024 9:15 AM
Feb 22, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Tecnicamente viene chiamato “Protocol Injection” ed è una tecnica che permette di incorporare comandi all’interno di semplici URL FTP.
La prima analisi del problema risale al 2014, quando una società russa pubblicò un report che segnalava la possibilità di sfruttare il Protocol Injection con Java.
Ad accendere i riflettori sulla possibilità di utilizzarlo per aggirare i firewall e trasformarlo in un formidabile vettore di attacco, però, è stato il ricercatore di Blindspot Security Timothy Morgan, che in un post sul suo blog dello scorso 20 febbraio ha spiegato nei dettagli come è possibile utilizzare questa tecnica.
Morgan, nel suo report, spiega che il sistema funziona sia con Python che con Java e, in questo secondo caso, specifica come non sia nemmeno necessario che la macchina bersaglio dell’attacco abbia il plugin Java attivato sul browser.
In pratica, la tecnica si basa sulla possibilità che alcune parti delle URL FTP (che un firewall non ritiene pericolose) siano interpretate come comandi, che vengono eseguiti sulla macchina.
L’attacco, tra l’altro, sarebbe alla portata di qualsiasi cyber-criminale. Tutto quello che deve fare è indurre la vittima ad accedere a un’applicazione Java o Python residente su un server.
Nel caso di Java, per esempio, un pirata informatico potrebbe inserire una (o più) URL FTP all’interno di un file JNLP (Java Network Launch Protocol) che viene inviato al bersaglio nel momento in cui si collega all’applicazione Web.
I comandi all’interno delle URL sarebbero completamente “invisibili” per il firewall, ma verrebbero eseguiti immediatamente dal client Java sulla macchina. L’attacco funziona in ogni caso in cui Java sia installato sul computer, anche se eventuali applicazioni (come il plugin del browser) sono disattivate.
Il ricercatore ha comunicato la presenza delle falle sia agli sviluppatori della Python Software Foundation che a Oracle nel corso del 2016, ma non avrebbe ricevuto alcun riscontro riguardo il rilascio di correzioni che permettano di correggere le vulnerabilità.
Il team di Blindspot Security ha testato l’attacco con firewall di Cisco e Palo Alto Networks, confermandone l’efficacia. Per mitigare il rischio, Morgan consiglia agli amministratori IT di disinstallare Java, disattivare i plugin dei browser e modificare le impostazioni dei firewall per consentire il traffico FTP solo in passive mode.
Apr 16, 2024 0
Gen 18, 2024 0
Ott 02, 2023 0
Set 28, 2023 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 12, 2024 0
Al Google Next ’24 abbiamo assistito a un interessante...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...Apr 22, 2024 0
I cyber attacchi moderni riescono a colpire anche le...Apr 22, 2024 0
Il JPCERT Coordination Center, l’organizzazione...Apr 22, 2024 0
Akira ha colpito più di 250 organizzazioni in tutto il...