Sicurezza Informatica
Aggiornamenti di sicurezza per Juniper Networks e (ICS) da CISA
Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Juniper Networks e avvisi su sistemi di controllo industriale da CISA per mitigare minacce e vulnerabilità
![CISA logo](https://www.matricedigitale.it/wp-content/uploads/2024/05/image-70.png)
Il 21 giugno 2024, Juniper Networks ha rilasciato un bollettino di sicurezza per affrontare multiple vulnerabilità che interessano le applicazioni opzionali di Juniper Secure Analytics condiviso da CISA. Un attore di minacce informatiche potrebbe sfruttare una di queste vulnerabilità per prendere il controllo di un sistema affetto. Gli utenti e gli amministratori sono incoraggiati a rivedere e applicare gli aggiornamenti necessari.
Dettagli delle vulnerabilità
Il bollettino di sicurezza rilasciato da Juniper Networks evidenzia diverse vulnerabilità che possono essere sfruttate per eseguire codice arbitrario o ottenere privilegi elevati sui sistemi interessati. Queste vulnerabilità sono particolarmente critiche poiché consentono a un attore malintenzionato di compromettere la sicurezza e la funzionalità del sistema. Gli aggiornamenti rilasciati mirano a risolvere queste falle di sicurezza e proteggere i sistemi degli utenti.
Consigli di sicurezza
Gli utenti e gli amministratori di Juniper Secure Analytics sono invitati a:
- Rivedere il bollettino di sicurezza di Juniper Networks per comprendere la natura delle vulnerabilità e le possibili implicazioni.
- Applicare gli aggiornamenti forniti da Juniper Networks il prima possibile per mitigare i rischi associati a queste vulnerabilità.
- Monitorare i sistemi per attività sospette che potrebbero indicare tentativi di sfruttamento delle vulnerabilità.
Per ulteriori dettagli, consultare il bollettino di sicurezza di Juniper Networks.
Avvisi sui sistemi di controllo industriale (ICS)
Il 20 giugno 2024, CISA ha rilasciato tre avvisi sui sistemi di controllo industriale (ICS) per fornire informazioni tempestive su problemi di sicurezza, vulnerabilità e exploit attuali relativi agli ICS. Questi avvisi sono fondamentali per mantenere la sicurezza dei sistemi di controllo industriale, che sono spesso bersagli di attacchi informatici a causa della loro importanza critica nelle infrastrutture.
Dettagli degli avvisi ICS
Gli avvisi ICS rilasciati da CISA coprono una serie di vulnerabilità che potrebbero essere sfruttate per compromettere la sicurezza dei sistemi industriali. Le vulnerabilità includono problemi di autenticazione, overflow del buffer e vulnerabilità di esecuzione di codice remoto. CISA fornisce dettagli tecnici e suggerimenti di mitigazione per ciascuna vulnerabilità identificata.
- ICSA-24-172-01 Yokogawa CENTUM
- ICSA-24-172-02 CAREL Boss-Mini
- ICSA-24-172-03 Westermo L210-F2G
Azioni consigliate
Gli amministratori di sistemi di controllo industriale sono invitati a:
- Rivedere gli avvisi ICS rilasciati da CISA per comprendere la natura delle vulnerabilità.
- Applicare le misure di mitigazione raccomandate per ridurre il rischio di exploit.
- Implementare controlli di sicurezza supplementari per monitorare e proteggere i sistemi ICS da potenziali attacchi.
Per maggiori informazioni, consultare gli avvisi ICS di CISA.
Sicurezza Informatica
La sicurezza della memoria nei progetti Open Source critici
Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open source critici: rischi e raccomandazioni.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-254.jpg)
La sicurezza dei progetti open source critici è di fondamentale importanza per garantire la protezione delle infrastrutture digitali. La Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con il Federal Bureau of Investigation (FBI), l’Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC) e il Canadian Centre for Cyber Security (CCCS), ha pubblicato un rapporto congiunto che esplora la sicurezza della memoria nei progetti open source. Questa guida, pubblicata il 26 giugno 2024, analizza i rischi associati all’uso di linguaggi di programmazione non sicuri per la gestione della memoria.
Il rapporto congiunto evidenzia che le vulnerabilità legate alla sicurezza della memoria sono tra le più comuni e costose da gestire. Queste vulnerabilità possono portare a buffer overflow, uso dopo il rilascio della memoria e altri problemi che consentono agli avversari di prendere il controllo dei software, sistemi e dati. La guida mira a fornire un punto di partenza per creare roadmap di sicurezza della memoria, identificando i progetti open source critici e valutando l’uso di linguaggi di programmazione sicuri e non sicuri.
Metodologia e Risultati
L’analisi ha coinvolto 172 progetti critici identificati dalla Open Source Security Foundation (OpenSSF). Tra questi, il 52% dei progetti contiene codice scritto in linguaggi non sicuri per la memoria, e il 55% del totale delle linee di codice (LoC) è scritto in tali linguaggi. I linguaggi non sicuri per la memoria richiedono che i programmatori gestiscano manualmente l’uso e l’allocazione della memoria, aumentando il rischio di errori e vulnerabilità.
Proporzione di Linguaggi non sicuri nei Progetti
Categoria | Progetti | Proporzione |
---|---|---|
Solo linguaggi sicuri | 82 | 48% |
Almeno un linguaggio non sicuro | 90 | 52% |
Linee di codice totali | 314,755,905 | |
Linee di codice non sicure | 173,588,291 | 55% |
Discussione
L’analisi ha rivelato che molti progetti critici open source sono parzialmente scritti in linguaggi non sicuri per la memoria. Anche i progetti scritti principalmente in linguaggi sicuri possono contenere dipendenze da componenti scritti in linguaggi non sicuri. Questo aumenta il rischio di vulnerabilità di sicurezza della memoria.
È importante continuare a promuovere l’uso di linguaggi di programmazione sicuri per la memoria, come Rust, che trasferiscono la responsabilità della gestione della memoria dal programmatore al compilatore o all’interprete. Questo riduce significativamente le opportunità di introdurre vulnerabilità di sicurezza della memoria. Inoltre, è fondamentale adottare pratiche di codifica sicura e test di sicurezza rigorosi.
Raccomandazioni
Il rapporto congiunto raccomanda agli sviluppatori di software di creare roadmap per la sicurezza della memoria, compresi piani per affrontare la sicurezza della memoria nelle dipendenze esterne. È inoltre incoraggiato lo sviluppo e l’adozione di strumenti di analisi delle dipendenze per identificare e mitigare i rischi associati all’uso di linguaggi non sicuri.
Per ulteriori dettagli, il rapporto completo è disponibile qui.
Sicurezza Informatica
Vulnerabilità nei Router D-Link DIR-859: CVE-2024-0769
Tempo di lettura: 2 minuti. Scoperta vulnerabilità critica CVE-2024-0769 nei router D-Link DIR-859, che mette a rischio informazioni sensibili.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-253.png)
GreyNoise Labs ha recentemente scoperto una grave vulnerabilità nei router WiFi D-Link DIR-859. Identificata come CVE-2024-0769, questa vulnerabilità permette un traversal dei percorsi, portando alla divulgazione di informazioni sensibili. La vulnerabilità colpisce tutte le revisioni e i firmware dei router DIR-859, dispositivi che non riceveranno mai patch di sicurezza essendo stati dichiarati EOL.
Dettagli della Vulnerabilità
CVE-2024-0769 è una vulnerabilità di traversal dei percorsi che consente di accedere a file riservati all’interno del router, rivelando informazioni sensibili come nomi utente, password, gruppi e descrizioni di tutti gli utenti del dispositivo. L’exploit originale è stato descritto in un report disponibile qui. L’attacco utilizza il seguente payload per sfruttare la vulnerabilità:
bashCopia codice../../../../htdocs/webinc/getcfg/DHCPS6.BRIDGE-1.xml
GreyNoise ha osservato una variazione di questo exploit che rende visibile un file PHP diverso, permettendo di raccogliere informazioni complete sugli utenti del dispositivo.
Impatto e Rischi
Questa vulnerabilità rappresenta un rischio significativo, poiché permette agli attaccanti di accedere a dati sensibili e di utilizzarli per ulteriori attacchi. I router D-Link DIR-859 non riceveranno patch di sicurezza per questa vulnerabilità, aumentando il rischio di esposizione prolungata. Gli attaccanti possono sfruttare queste informazioni per compromettere ulteriormente le reti domestiche e aziendali.
Esempio di exploit osservato da GreyNoise:
xmlCopia codicePOST /hedwig.cgi HTTP/1.1
Host: <ip>:8088
Content-Length: 141
Content-Type: text/xml
Cookie: uid=R8tBjwtFc8
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; The World)
<?xml version="1.0" encoding="utf-8"?>
<postxml><module><service>
../../../htdocs/webinc/getcfg/DEVICE.ACCOUNT.xml
</service></module></postxml>
Misure di Sicurezza
Gli utenti dei router D-Link DIR-859 dovrebbero considerare seriamente la sostituzione dei loro dispositivi con modelli più recenti e sicuri che ricevano aggiornamenti regolari. È fondamentale monitorare costantemente le reti per individuare eventuali attività sospette e adottare misure preventive per proteggere le informazioni sensibili.
La vulnerabilità CVE-2024-0769 nei router D-Link DIR-859 evidenzia l’importanza di mantenere aggiornati i dispositivi di rete e di sostituire quelli dichiarati End-of-Life. La sicurezza delle informazioni è fondamentale, e le vulnerabilità non risolte rappresentano un rischio elevato per gli utenti. GreyNoise Labs ha dichiarato che continuerà a monitorare l’attività relativa a questa vulnerabilità per proteggere gli utenti e migliorare la sicurezza della rete.
Sicurezza Informatica
Google rafforza la sicurezza dei Certificati Digitali in Chrome
Tempo di lettura: 3 minuti. Google rafforza la sicurezza dei certificati digitali revocando la fiducia ai certificati Entrust a partire da novembre 2024.
![](https://www.matricedigitale.it/wp-content/uploads/2023/04/image-156.png)
Il Team di Sicurezza di Chrome dà priorità alla sicurezza e alla privacy degli utenti di Chrome e non è disposto a comprometterle e la Chrome Root Program Policy stabilisce che i certificati CA inclusi nel Chrome Root Store devono fornire un valore agli utenti di Google Chrome che superi il rischio della loro inclusione continuativa.
Negli ultimi anni, i rapporti sugli incidenti hanno evidenziato un comportamento preoccupante da parte di Entrust che non soddisfa le aspettative di affidabilità e integrità come CA di fiducia.
In risposta a queste preoccupazioni, Chrome adotterà le seguenti azioni per preservare l’integrità dell’ecosistema Web PKI.
Cambiamenti previsti in Chrome 127 e Versioni Successive
I certificati di autenticazione server TLS che validano alle seguenti radici Entrust con il primo Signed Certificate Timestamp (SCT) datato dopo il 31 ottobre 2024, non saranno più considerati affidabili per impostazione predefinita:
- CN=Entrust Root Certification Authority – EC1
- CN=Entrust Root Certification Authority – G2
- CN=Entrust.net Certification Authority (2048)
- CN=Entrust Root Certification Authority
- CN=Entrust Root Certification Authority – G4
- CN=AffirmTrust Commercial
- CN=AffirmTrust Networking
- CN=AffirmTrust Premium
- CN=AffirmTrust Premium ECC
I certificati che validano alle radici sopra elencate e con il primo SCT datato entro il 31 ottobre 2024 non saranno influenzati da questo cambiamento.
Perché Chrome sta adottando questa misura?
Le Autorità di Certificazione (CA) hanno un ruolo privilegiato e di fiducia su Internet, che supporta le connessioni crittografate tra browser e siti web. Questa grande responsabilità comporta l’adesione a aspettative di sicurezza e conformità ragionevoli e basate sul consenso, inclusi i requisiti di base TLS CA/Browser.
Negli ultimi sei anni, abbiamo osservato un modello di fallimenti di conformità, impegni di miglioramento non soddisfatti e l’assenza di progressi tangibili in risposta ai rapporti sugli incidenti divulgati pubblicamente. Quando questi fattori sono considerati in aggregato e confrontati con il rischio intrinseco che ogni CA di fiducia pubblica rappresenta per l’ecosistema Internet, riteniamo che la fiducia continuata di Chrome in Entrust non sia più giustificata.
Quando avverrà questa azione?
L’azione di blocco inizierà circa il 1° novembre 2024, influenzando i certificati emessi da quel momento in poi. L’azione di blocco avverrà nelle versioni di Chrome 127 e successive su Windows, macOS, ChromeOS, Android e Linux.
Impatto sugli Utenti
Gli utenti di Chrome che navigheranno su un sito web che serve un certificato emesso da Entrust o AffirmTrust dopo il 31 ottobre 2024 vedranno un’interstiziale a pagina intera simile a questa. I certificati emessi da altre CA non sono influenzati da questa azione.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-252-1024x603.png)
Come verificare se il proprio sito è coinvolto
Gli operatori dei siti web possono determinare se sono coinvolti utilizzando il Chrome Certificate Viewer:
- Navigare su un sito web (es. https://www.google.com)
- Cliccare sull’icona “Tune”
- Cliccare su “Connessione Sicura”
- Cliccare su “Certificato Valido” (si aprirà il Chrome Certificate Viewer)
- Non è richiesta azione se il campo “Organizzazione (O)” sotto l’intestazione “Emesso Da” non contiene “Entrust” o “AffirmTrust”.
- È richiesta azione se il campo “Organizzazione (O)” sotto l’intestazione “Emesso Da” contiene “Entrust” o “AffirmTrust”.
Azioni da Intraprendere
Si consiglia agli operatori dei siti web coinvolti di passare a una nuova CA di fiducia pubblica il prima possibile. Per evitare un impatto negativo sugli utenti, l’azione deve essere completata prima che i certificati esistenti scadano, se la scadenza è prevista dopo il 31 ottobre 2024.
Testare le Modifiche
Un flag della riga di comando è stato aggiunto a partire da Chrome 128, consentendo agli amministratori e agli utenti avanzati di simulare l’effetto di un vincolo di diffidenza SCTNotAfter.
Per ulteriori dettagli, è possibile visitare il blog ufficiale di sicurezza di Google.
- Smartphone1 settimana fa
Aggiornamenti di sicurezza Galaxy S21 FE e A55
- Smartphone1 settimana fa
Realme GT 6 vs POCO F6: quale scegliere?
- Smartphone1 settimana fa
Honor 200 Pro vs. Google Pixel 8 Pro: quale scegliere?
- Smartphone1 settimana fa
Galaxy A42 5G, S20 FE e A52s si aggiornano: One UI 6.1.1 arriva presto
- Smartphone1 settimana fa
Samsung Galaxy A53 5G, S23 FE e One UI 6.1.1: novità e aggiornamenti
- Smartphone1 settimana fa
Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra
- Smartphone1 settimana fa
Samsung Galaxy Z Fold 6, Z Flip 6 e S25 Ultra: novità e specifiche
- Tech1 settimana fa
Prezzi di Samsung Galaxy Buds 3, Watch 7 e Watch Ultra Online. Sono dolori