Aggiornamenti recenti Gennaio 31st, 2023 6:00 PM
Mar 02, 2020 Marco Schiaffino Emergenze, In evidenza, News, RSS, Vulnerabilità 0
Quando emerge un bug che interessa un Web Server, l’attenzione della comunità legata alla cyber-security sale immediatamente. Se si sta parlando di Apache Tomcat, cioè di uno dei Web Server più diffusi al mondo, è lecito parlare di allarme ai massimi livelli.
La vulnerabilità in questione (CVE-2020-1938) è stata battezzata con il nome di Ghostcat ed è stata individuata dai ricercatori di Chaitin Tech, che le hanno dedicato una pagina Web sul sito della società di sicurezza.
Stando a quanto si legge nel report pubblicato dall’azienda cinese, il bug riguarda Tomcat AJP Connector, che i ricercatori definiscono “il canale che consente a Tomcat di comunicare con l’esterno”.
La vulnerabilità individuata, che interessa tutte le versioni di Tomcat rilasciate negli ultimi 13 anni, consentirebbe l’accesso in lettura e scrittura, oltre alla possibilità di impiantare backdoor sui sistemi nel caso sia possibile eseguire upload da remoto.
In sintesi, un attacco di questo genere permetterebbe di accedere ai contenuti di tutte le WebApp presenti sul server, consentendo così di mettere le mani su credenziali di accesso, dettagli di configurazione e caricare qualsiasi cosa sul sistema.
Unica condizione perché l’exploit funzioni è che AJP Connector sia abilitato e che il pirata informatico sia in grado di collegarsi alla porta relativa al servizio stesso.
La cattiva notizia è che AJP Connector è abilitato come impostazione predefinita in tutte le installazioni di Apache Tomcat. La buona notizia è che il produttore ha sviluppato e pubblicato le versioni aggiornate (9.0.31, 8.5.51 e 7.0.100) che correggono la vulnerabilità.
Ora la palla passa agli amministratori IT, che dovranno eseguire (senza perdere tempo) gli aggiornamenti. Anche perché, segnalano diversi esperti di sicurezza, su Internet stanno comparendo diverse demo che sfruttano l’exploit. Insomma: è probabile che i pirati stiano già scaldando i motori…
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Gen 31, 2023 0
Gen 31, 2023 0
Gen 30, 2023 0
Gen 30, 2023 0
Gen 30, 2023 0
Experian ha pubblicato il Data Breach Industry Forecast, un...Gen 30, 2023 0
Yahoo è stato il brand più impersonato negli attacchi di...Gen 27, 2023 0
Trend Micro ha pubblicato il nuovo report Future/Tense:...Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 31, 2023 0
Kaspersky ha pubblicato una nuova ricerca denominata...Gen 31, 2023 0
Durante il down di Libero e Virgilio, gli attaccanti non...Gen 30, 2023 0
Il 2022 è stato un anno molto impegnativo per la...Gen 27, 2023 0
I ricercatori di Proofpoint hanno pubblicato un’analisi...Gen 27, 2023 0
I ricercatori di Akamai hanno pubblicato una Proof of...