Aggiornamenti recenti Luglio 4th, 2025 3:43 PM
Mar 12, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Difficile che la vicenda arrivi ad avere visibilità sui media generalisti (non ne leggeremo mai sul Corriere Della Sera), ma il caso del PoC (Proof of Concept) rimosso da GitHub rischia di scuotere significativamente la community degli esperti di cyber security.
La vicenda, segnalata su molti social media, riguarda il codice che dà applicazione pratica a uno dei famigerati bug in Microsoft Exchange, e che sarebbe stato pubblicato dal ricercatore vietnamita Nguyen Jang su GitHub.
Il PoC sarebbe stato rimosso nel giro di poco tempo dal repository, suscitando una serie di reazioni in chi ha visto in questa operazione una sorta di abuso da parte di Microsoft.
L’azienda di Redmond, infatti, ha acquisito GitHub nel 2018 promettendo di mantenere quelle caratteristiche di oggettività e neutralità che hanno orientato l’attività del servizio di hosting ispirato a logiche di open source e condivisione delle conoscenze.
La “censura” sul PoC in questione, di conseguenza, è stata vista da molti come una sorta di tradimento di quei propositi pubblicamente dichiarati dallo sviluppatore.
Le policy di GitHub, per quanto riguarda i PoC relativi a vulnerabilità attive, prevedono infatti l’unico limite di escludere quelle che prevedono la possibilità di esecuzione di codice in remoto. Una casistica che non riguarda il cosiddetto ProxyLogon, cioè una delle vulnerabilità che in queste settimane stanno affliggendo Exchange.
A sostegno della decisione di GitHub di rimuovere il PoC dai suoi sistemi, in realtà, c’è il fatto che lo sfruttamento della vulnerabilità per attaccare i sistemi di posta elettronica di aziende in tutto il mondo sta diventando una vera emergenza.
Stando a un report pubblicato da ESET, infatti, sarebbero almeno 10 i gruppi APT che stanno sfruttando la falla di sicurezza per fare man bassa di dati sottraendoli dai sistemi delle imprese vulnerabili.
Insomma: qualcuno solleva il problema legato a una vera emergenza che sta avendo conseguenze pesantissime a livello di cyber security. Alla luce di questa interpretazione, l’accusa di utilizzare due pesi e due misure a seconda del fatto che la vulnerabilità interessi sistemi Microsoft, perde un po’ di appeal.
Il problema, in ogni caso rimane e dalle parti di GitHub dovranno forse pensare a una integrazione delle loro linee guida per sgombrare il campo da “equivoci” che potrebbero mettere in discussione il ruolo del servizio di hosting.
Giu 25, 2025 0
Giu 11, 2025 0
Giu 04, 2025 0
Giu 03, 2025 0
Lug 04, 2025 0
Lug 03, 2025 0
Lug 02, 2025 0
Lug 01, 2025 0
Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...