Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Feb 22, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Tecnicamente viene chiamato “Protocol Injection” ed è una tecnica che permette di incorporare comandi all’interno di semplici URL FTP.
La prima analisi del problema risale al 2014, quando una società russa pubblicò un report che segnalava la possibilità di sfruttare il Protocol Injection con Java.
Ad accendere i riflettori sulla possibilità di utilizzarlo per aggirare i firewall e trasformarlo in un formidabile vettore di attacco, però, è stato il ricercatore di Blindspot Security Timothy Morgan, che in un post sul suo blog dello scorso 20 febbraio ha spiegato nei dettagli come è possibile utilizzare questa tecnica.
Morgan, nel suo report, spiega che il sistema funziona sia con Python che con Java e, in questo secondo caso, specifica come non sia nemmeno necessario che la macchina bersaglio dell’attacco abbia il plugin Java attivato sul browser.
In pratica, la tecnica si basa sulla possibilità che alcune parti delle URL FTP (che un firewall non ritiene pericolose) siano interpretate come comandi, che vengono eseguiti sulla macchina.
La tecnica di Protocol Injection consente di aggirare i controlli dei firewall mascherando i comandi all’interno di semplici URL FTP. Un incubo per gli amministratori IT.
L’attacco, tra l’altro, sarebbe alla portata di qualsiasi cyber-criminale. Tutto quello che deve fare è indurre la vittima ad accedere a un’applicazione Java o Python residente su un server.
Nel caso di Java, per esempio, un pirata informatico potrebbe inserire una (o più) URL FTP all’interno di un file JNLP (Java Network Launch Protocol) che viene inviato al bersaglio nel momento in cui si collega all’applicazione Web.
I comandi all’interno delle URL sarebbero completamente “invisibili” per il firewall, ma verrebbero eseguiti immediatamente dal client Java sulla macchina. L’attacco funziona in ogni caso in cui Java sia installato sul computer, anche se eventuali applicazioni (come il plugin del browser) sono disattivate.
Il ricercatore ha comunicato la presenza delle falle sia agli sviluppatori della Python Software Foundation che a Oracle nel corso del 2016, ma non avrebbe ricevuto alcun riscontro riguardo il rilascio di correzioni che permettano di correggere le vulnerabilità.
Il team di Blindspot Security ha testato l’attacco con firewall di Cisco e Palo Alto Networks, confermandone l’efficacia. Per mitigare il rischio, Morgan consiglia agli amministratori IT di disinstallare Java, disattivare i plugin dei browser e modificare le impostazioni dei firewall per consentire il traffico FTP solo in passive mode.
Mag 09, 2025 0
Set 12, 2024 0
Lug 17, 2024 0
Giu 13, 2024 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...