Aggiornamenti recenti Dicembre 6th, 2019 1:28 PM
Apr 29, 2019 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
È stata una società italiana a individuare cinque vulnerabilità nell’infrastruttura IT di Microsoft, bug nei sistemi dell’azienda di Redmond che rappresentavano una vera voragine di sicurezza che i pirati informatici avrebbero potuto sfruttare per rendere più efficaci i loro attacchi.
Le vulnerabilità, comunicate da Swascan a Microsoft, hanno diverse caratteristiche ma hanno un elemento in comune: avrebbero permesso di avviare l’esecuzione di codice in remoto sui sistemi.
Il report di Swascan, società specializzata nell’individuazione di vulnerabilità attraverso un’infrastruttura basata su cloud, descrive nel dettaglio i bug, partendo da quello identificato come CWE – 119.
Secondo i ricercatori “Il software esegue operazioni su un buffer di memoria, ma può leggere o scrivere in una posizione di memoria che si trova al di fuori del confine previsto del buffer. Alcuni linguaggi consentono l’indirizzamento diretto delle allocazioni di memoria e non garantiscono automaticamente che queste posizioni siano valide per il buffer di memoria a cui si fa riferimento. Ciò può causare operazioni di lettura o scrittura su allocazioni di memoria che possono essere associate ad altre variabili, strutture dati o dati di programma interni. Di conseguenza, un aggressore può essere in grado di eseguire codice arbitrario, alterare il flusso di controllo previsto, leggere informazioni sensibili o causare il crash del sistema”.
Il bug identificato come CWE-94 è invece basato sull’injection di codice. Secondo Swascan “Il software costruisce tutto o parte di un segmento di codice utilizzando input influenzati esternamente da un componente a monte, ma non neutralizza – o lo fa in modo errato – elementi speciali che potrebbero modificare la sintassi o il comportamento del segmento di codice previsto. Quando il software permette all’input di un utente di contenere la sintassi del codice, potrebbe essere possibile per un potenziale aggressore creare il codice in modo tale da alterare il flusso di controllo previsto del software. Una tale alterazione potrebbe portare ad un’esecuzione arbitraria del codice”.
Per quanto riguarda le vulnerabilità identificate come CWE-200 si parla invece di una information exposure, cioè la divulgazione intenzionale o non intenzionale di informazioni a un attore che non è esplicitamente autorizzato ad avere accesso a tali informazioni. Tutti i bug sono stati prontamente corretti in seguito alla segnalazione di Swascan.
Dic 06, 2019 0
Dic 05, 2019 0
Dic 04, 2019 1
Dic 03, 2019 0
Nov 23, 2019 0
Nov 20, 2019 0
Nov 12, 2019 1
Nov 01, 2019 1
Ott 10, 2019 0
Le operazioni di Red Teaming sono importantissime, ma...Lug 02, 2019 1
Dalla ricerca SonicWall emerge uno scenario in cui gli...Giu 05, 2019 2
Panda Security è un’azienda che negli ultimi anni si è...Mag 29, 2019 0
La migrazione di dati e servizi verso “la nuvola” è...Mag 14, 2019 0
La filosofia della società di sicurezza per garantire la...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 06, 2019 0
I ricercatori hanno trovato il modo per analizzare il...Dic 05, 2019 0
Il sistema di autenticazione usato da Microsoft lascia...Dic 04, 2019 1
I pirati informatici hanno cercato di portare un attacco...Dic 03, 2019 0
Sfrutta una falla del sistema Google e permette di...Dic 02, 2019 0
Il server “dimenticato” online con dati sensibili...I ricercatori hanno trovato il modo per analizzare il traffico... Continua →
Il superamento di username e password è una necessità. Ma...
Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....