Aggiornamenti recenti febbraio 21st, 2019 12:24 PM
Gen 15, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Nella gerarchia dei livelli a cui si può portare un attacco a un sito Internet, quello più elevato riguarda certamente l’accesso alle credenziali della piattaforma di hosting.
Un’intrusione a questo livello, infatti, consente a un cyber-criminale di ottenere il controllo assoluto del sito e addirittura di estromettere il legittimo amministratore.
Da un report curato dal ricercatore di sicurezza Paulos Ybelo e pubblicato da Website Planet emerge che non si tratta di un’eventualità così remota. Anzi: la maggior parte delle piattaforme di hosting hanno vulnerabilità tali da consentire a un pirata informatico di portare attacchi che avrebbero un’efficacia straordinaria.
I servizi presi in esame da Ybelo sono tra i più celebri e utilizzati: Bluehost, Dreamhost, HostGator, OVH e iPage. Nel suo studio, però, il ricercatore non esclude che anche altri servizi di hosting abbiano problemi simili.
L’elenco delle falle di sicurezza è piuttosto nutrito (è possibile leggerne una descrizione dettagliata nel documento completo sul sito di Website Planet) ma hanno tutte un elemento in comune: consentono di portare attacchi di una semplicità disarmante.
Per un pirata, infatti, sarebbe sufficiente nella maggior parte dei casi indurre la vittima (cioè l’amministratore del sito) a fare clic su un collegamento o visitare una determinata pagina Web per essere derubato delle credenziali.
Le vulnerabilità più gravi riguardano, per esempio, il sistema CORS (Cross Origin Resource Sharing) che viene utilizzato per consentire la comunicazione tra siti attraverso il browser.
Nel caso di Bluehost, la sua implementazione permetterebbe a un cyber-criminale di ottenere informazioni sull’amministratore come il nome, la residenza, il numero di telefono, i dettagli del sistema di pagamento che utilizza (ma solo le ultime 4 cifre della carta di credito) e l’accesso ai token che permettono di accedere a un endpoint per la gestione del sito.
Bluehost, però, è vulnerabile anche anche ad attacchi portati attraverso l’uso di JavaScript che permettono di rubare i cookie che consentono di accedere alle piattaforme di amministrazione e ad attacchi XSS (Cross Site Scripting) che permetterebbero di modificare le credenziali di accesso.
Non se la passa meglio OVH, che sarebbe vulnerabile a una tecnica di attacco che consente di modificare le informazioni nel profilo della vittima, compresa l’email. Per portare a termine l’attacco è sufficiente indurla a fare clic su un link.
Per quanto riguarda iPage, invece, il problema maggiore si annida nella pagina del sito che gestisce il cambio di password. La funzione, infatti, non ha sistemi di protezione adeguati e consente di modificare la password utilizzando una richiesta cross-origin.
Feb 21, 2019 0
Feb 20, 2019 0
Feb 19, 2019 0
Feb 18, 2019 0
Feb 19, 2019 0
Gen 28, 2019 0
Gen 18, 2019 0
Nov 28, 2018 0
Gen 18, 2019 0
Gli ultimi fatti che vedono continui screzi tra Stati Uniti...Dic 03, 2018 0
Syneto usa la convergenza per offrire strumenti di backup e...Nov 23, 2018 0
Di fronte alle tensioni internazionali in tema di...Ott 17, 2018 0
La maggiore flessibilità si trasforma spesso in scarso...Ott 05, 2018 0
Il Cyber Defence Summit di FireEye è stata un’ottima...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 3
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 6
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Feb 21, 2019 0
Il browser Microsoft contiene una whitelist che permette...Feb 20, 2019 0
Il bug nel software per la gestione degli archivi...Feb 19, 2019 0
Al CPX 360 di Vienna, l’evento annuale di sicurezza...Feb 19, 2019 0
Le infrastrutture della Rete sono vulnerabili ad attacchi e...Feb 18, 2019 0
Si presenta come una concorrente di Whatsapp e Telegram,...Il superamento di username e password è una necessità. Ma...
Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....