Aggiornamenti recenti Agosto 19th, 2025 1:30 PM
Mar 12, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Difficile che la vicenda arrivi ad avere visibilità sui media generalisti (non ne leggeremo mai sul Corriere Della Sera), ma il caso del PoC (Proof of Concept) rimosso da GitHub rischia di scuotere significativamente la community degli esperti di cyber security.
La vicenda, segnalata su molti social media, riguarda il codice che dà applicazione pratica a uno dei famigerati bug in Microsoft Exchange, e che sarebbe stato pubblicato dal ricercatore vietnamita Nguyen Jang su GitHub.
Il PoC sarebbe stato rimosso nel giro di poco tempo dal repository, suscitando una serie di reazioni in chi ha visto in questa operazione una sorta di abuso da parte di Microsoft.
L’azienda di Redmond, infatti, ha acquisito GitHub nel 2018 promettendo di mantenere quelle caratteristiche di oggettività e neutralità che hanno orientato l’attività del servizio di hosting ispirato a logiche di open source e condivisione delle conoscenze.
La “censura” sul PoC in questione, di conseguenza, è stata vista da molti come una sorta di tradimento di quei propositi pubblicamente dichiarati dallo sviluppatore.
Le policy di GitHub, per quanto riguarda i PoC relativi a vulnerabilità attive, prevedono infatti l’unico limite di escludere quelle che prevedono la possibilità di esecuzione di codice in remoto. Una casistica che non riguarda il cosiddetto ProxyLogon, cioè una delle vulnerabilità che in queste settimane stanno affliggendo Exchange.
A sostegno della decisione di GitHub di rimuovere il PoC dai suoi sistemi, in realtà, c’è il fatto che lo sfruttamento della vulnerabilità per attaccare i sistemi di posta elettronica di aziende in tutto il mondo sta diventando una vera emergenza.
Stando a un report pubblicato da ESET, infatti, sarebbero almeno 10 i gruppi APT che stanno sfruttando la falla di sicurezza per fare man bassa di dati sottraendoli dai sistemi delle imprese vulnerabili.
Insomma: qualcuno solleva il problema legato a una vera emergenza che sta avendo conseguenze pesantissime a livello di cyber security. Alla luce di questa interpretazione, l’accusa di utilizzare due pesi e due misure a seconda del fatto che la vulnerabilità interessi sistemi Microsoft, perde un po’ di appeal.
Il problema, in ogni caso rimane e dalle parti di GitHub dovranno forse pensare a una integrazione delle loro linee guida per sgombrare il campo da “equivoci” che potrebbero mettere in discussione il ruolo del servizio di hosting.
Ago 01, 2025 0
Lug 21, 2025 0
Giu 25, 2025 0
Giu 11, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...