Archivi categoria: Sicurezza

Active Directory – Tecniche di attacco e di difesa

Facebooktwittergoogle_plusredditlinkedin

L’Active Directory (AD) se non gestita e monitorata correttamente può diventare un vettore di attacco per l’infrastruttura aziendale. Di seguito elencheremo una serie di tipologie di attacco che possono sfruttare AD come vettore cercano di capire come possono essere prevenute e mitigate.

Attacchi su Active Directory volti a creare una BotNet

Questo tipo di scenari attacco sono stati analizzati da Ty Miller (Managing Director at Threat Intelligence Pty Ltd) e Paul Kalinin (Senior Security Consultant at Threat Intelligence Pty Ltd) nella sessione The Active Directory Botnet tenuta al blackhat USA 2017. read more

Cerberus: il microcontroller crittografico Microsoft

Facebooktwittergoogle_plusredditlinkedin
Il microcontroller Cerberus

Il microcontroller Cerberus. Fonte: blog ufficiale Microsoft.

Cerberus è uno dei tanti progetti che Microsoft sta sviluppando in seno all’OPC (Open Compute Project), l’organizzazione nata nel 2o11 per proporre nei data center enterprise degli standard hardware open source ed aggirare il monopolio dei vendor storici – obiettivo non esplicitato nel manifesto programmatico ma indubbiamente raggiunto. Redmond si è unita alla schiera di supporter OPC nel 2014 affiancandosi ad altri illustri nomi come Google ed Apple. read more

WordPress 4.8.3 neutralizza una vulnerabilità SLQ Injection

Facebooktwittergoogle_plusredditlinkedin

WordPress logo

WordPress (WP) è uno dei CMS più popolari della rete che, secondo ricerche di mercato citate a più riprese, rappresenta tra il 20% ed il 25% di tutti i portali realizzati con content management system. Lo scorso fine settimana, come avranno notato gli utenti che hanno attivato l’aggiornamento automatico della piattaforma, Automattic ha rilasciato la versione 4.8.3 di WordPress la quale implementa un importante fix di sicurezza.

Il portale The Whir ha ricostruito i passaggi che hanno portato alla pubblicazione dell’importante patch. La falla, individuata dal ricercatore Anthony Ferrara il 20 Settembre 2017, sarebbe stata “introdotta” con la versione 4.8.1 del CMS – rilasciata il 2 Agosto. Ferrara ha scoperto che la funzione $wpdb->prepare(), utilizzata per pianificare l’esecuzione sicura di una query, poteva invece portare al lancio di query non sicure e potenzialmente esposte ad SQL Injection. read more

PowerCon2017 – un ciclo di eventi con un grande successo di pubblico

Facebooktwittergoogle_plusredditlinkedin

Si è concluso il ciclo 2017 della PowerCon, la serie di eventi organizzata dalla Community ICTPower, ed è doveroso ringraziare tutti quanti hanno partecipato alle diverse tappe che si sono tenute in giro per l’Italia.

Abbiamo iniziato a Bari il 25 Gennaio 2017 con le Novità di Windows 10, Windows Server 2016 e Microsoft Azure presso la UgoLopez.it, per poi proseguire sempre a Bari il 3 Febbraio 2017 in collaborazione con l’Associazione dei Radioamatori con l’evento Windows incontra l’Open source, mentre il 3 Marzo 2017 ci siamo spostati a Roma e abbiamo tenuto l’evento Evolve and protect your datacenter in collaborazione con Speditamente. read more

Utilizzo e configurazione di Let’s Encrypt in ambiente Linux/Apache

Facebooktwittergoogle_plusredditlinkedin

In questo articolo abbiamo proposto l’utilizzo della Certification Authority Let’s Encrypt ed
una configurazione basata sull’implementazione del rilascio automatico di certificati per Internet Information Services.

Analogamente al Web server Microsoft possiamo utilizzare questa CA anche per ambienti Open, quindi Linux, OpenBsd, Nginx ed altri e quindi anche per il rilascio automatico di certificati nel Web server Apache

Nell’analisi della soluzione proposta è bene tenere in considerazione che l’estrema varietà di distribuzioni Linux, comporta anche differenze di implementazione della soluzione proposta, in questo caso i passi descritti sono riferiti ad una distribuzione Centos 6.9 e quindi applicabili all’ambiente RedHat, così come Oracle Linux Enterprise. read more

Chip TPM: il bug che mette a rischio le chiavi RSA

Facebooktwittergoogle_plusredditlinkedin
Il firmware dei TPM mette a rischio varie procedure e prodotti

Il bug si presta a vari “casi di utilizzo”. Fonte: The Register

I TPM (Trusted Platform Module) sono dei chip utilizzati per generare coppie di chiavi RSA destinate a proteggere dati (es: crittografia di file su hard disk) e procedure varie (sequenze di boot autorizzate, accesso a servizi cloud etc.) che necessitano di elevati standard di sicurezza.

In base a quanto scoperto da un eterogeneo team di ricercatori (Università di Masaryk, Università Ca’ Foscari e l’azienda servizi di sicurezza Enigma Bridge) il firmware adottato dai TPM della compagnia Infineon Technologies, che ammontano a circa il 25-30% di quelli utilizzati a livello globale, sarebbe afflitto da una grave vulnerabilità (soprannominata ROCA o Return of Coppersmith’s Attack o CVE-2017-15361) che consentirebbe ai malintenzionati di recuperare le chiavi RSA. read more

Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB

Facebooktwittergoogle_plusredditlinkedin

Nonostante l’utilizzo di porte USB per veicolare malware sia una tecnica di attacco non recente, sono ancora molti i casi in cui infrastrutture informatiche subiscono attacchi sfruttando le porte USB per inoculare malware nel sistema.

Sembra infatti che due dei dieci gruppi hacker più pericolosi specializzati in cyber spionaggio utilizzino anche chiavette USB infette per compromettere i sistemi. Mi riferisco ai seguenti gruppi:

  • SANDSORM (alias Quedagh, BE2 APT) un gruppo di hacker russi specializzato nel cyber spionaggio e sabotaggio che come tattiche e procedure (TTP) utilizza Watering holes, cd-rom e chiavette USB infette, vulnerabilità, zero- days, custom back door, worms e programmi per il furto di informazioni. Finora ha colpito governi, organizzazioni internazionali e il settore energetico in Europa e negli Stati Uniti ed è collegato agli attacchi ai media e alle infrastrutture energetiche in Ucraina.
  • HOUSEFLY (alias Equation) e anche questo gruppo americano utilizza come tattiche e procedure (TTP) Watering holes, cd-rom e chiavette USB infette, vulnerabilità, zero- days, custom back door, worms e programmi per il furto di informazioni. Finora ha colpito obiettivi d’interesse a livello nazionale.

Per dettagli sui vari gruppi hacker, origine, obbiettivi, tecniche e recenti attività si veda l’Internet Security Threat Report (ISTR) Volume 22 pubblicato ad aprile 2017 da Symantec. read more

Evento a Bari il 31 Ottobre – Novità di Windows 10 Fall Creators Update, Sicurezza in Windows Server 2016 e l’evoluzione di Microsoft Azure

Facebooktwittergoogle_plusredditlinkedin

Dopo circa 1 anno, grazie al grande interesse manifestato durante l’evento del 21 settembre 2016, Accademia del Levante, in collaborazione con la Community ICT Power, ospiterà il prossimo 31 ottobre 2017, a partire dalle ore 15:00, un seminario completamente gratuito che illustrerà le principali novità e funzionalità di Windows 10 Fall Creators Update e Windows Server 2016, affrontando anche un tema importante come la gestione dei certificati. Inoltre, andremo ad esplorare la continua evoluzione del servizio cloud Microsoft Azure per fare sempre più attività ottimizzando al meglio le risorse da utilizzare. read more