Sicurezza Informatica
Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate
Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia un programma di bug bounty dopo una vulnerabilità RCE.
Negli ultimi giorni, tre notizie importanti hanno colpito il mondo della sicurezza informatica, coinvolgendo attori di grande rilievo come Qualcomm, LEGO, e il browser Arc. Da una vulnerabilità zero-day sfruttata nei chip Qualcomm, alla compromissione del sito di LEGO per promuovere una truffa in criptovalute, fino alla risposta di Arc Browser a una vulnerabilità di esecuzione di codice remoto, le aziende sono state costrette a implementare misure rapide per garantire la sicurezza dei loro utenti.
Patch di Qualcomm per una vulnerabilità zero-day
Qualcomm ha recentemente rilasciato una patch per correggere una grave vulnerabilità zero-day (CVE-2024-43047) scoperta nei Digital Signal Processor (DSP) di molti dei suoi chipset. La vulnerabilità è stata individuata da Google Project Zero e dall’Amnesty International Security Lab, che hanno confermato che il bug è stato attivamente sfruttato in attacchi mirati. La falla, causata da un errore di gestione della memoria, consente a malintenzionati di basso livello di accedere ai sistemi compromessi e corrompere i dati tramite DMA (Direct Memory Access).
Questa vulnerabilità ha preoccupato particolarmente i ricercatori di sicurezza poiché è stata usata in attacchi contro individui ad alto rischio, tra cui giornalisti e dissidenti politici. Qualcomm ha prontamente distribuito la patch ai produttori di dispositivi, raccomandando l’aggiornamento immediato per prevenire ulteriori attacchi. Questa correzione segue una serie di problemi di sicurezza legati ai chip DSP di Qualcomm, compresi i rischi di accesso a file multimediali e dati personali. Nonostante il fix, l’azienda invita gli utenti a verificare lo stato del loro dispositivo per assicurarsi che sia aggiornato alle ultime versioni.
LEGO e la truffa in criptovaluta
Nel frattempo, il sito ufficiale di LEGO è stato violato per promuovere una falsa criptovaluta chiamata LEGO Coin. Durante l’attacco, avvenuto nella notte del 5 ottobre 2024, i criminali hanno sostituito il banner principale del sito con un’immagine che promuoveva la vendita della moneta fittizia, richiedendo agli utenti di acquistare il token tramite la piattaforma Uniswap utilizzando Ethereum.
Fortunatamente, la truffa è stata interrotta dopo circa 75 minuti, e il danno è stato limitato a pochi acquisti per un valore di poche centinaia di euro. LEGO ha confermato che nessun account utente è stato compromesso e ha implementato misure di sicurezza per prevenire ulteriori incidenti. Tuttavia, l’attacco evidenzia il rischio sempre crescente di truffe legate alle criptovalute, soprattutto su siti di grandi marchi come LEGO, che possono essere utilizzati per ingannare inconsapevoli utenti.
Arc Browser lancia un programma di bug bounty dopo una vulnerabilità RCE
Il browser Arc ha recentemente affrontato una vulnerabilità critica di esecuzione di codice remoto (CVE-2024-45489) che avrebbe potuto consentire ad attaccanti di sfruttare la funzionalità Boosts per iniettare codice JavaScript malevolo nei browser degli utenti. La vulnerabilità, scoperta da un ricercatore di sicurezza, permetteva agli aggressori di modificare l’ID di un Boost per far eseguire codice arbitrario ad altri utenti quando visitavano determinati siti.
La falla è stata corretta rapidamente, con il team di Arc che ha disabilitato la sincronizzazione automatica dei Boosts con JavaScript e ha aggiunto un’opzione per disattivarli completamente nella versione Arc 1.61.2. In risposta a questo incidente, Arc ha lanciato un programma di bug bounty per incentivare i ricercatori di sicurezza a segnalare eventuali vulnerabilità in cambio di ricompense che vanno dai 500 ai 20.000 euro, a seconda della gravità del bug. Il browser, noto per la sua interfaccia innovativa e le opzioni di personalizzazione, si impegna ora a migliorare ulteriormente i suoi processi di sicurezza con un audit esterno.
Sia Qualcomm, LEGO che Arc Browser hanno dovuto affrontare minacce significative alla loro sicurezza, adottando misure per proteggere i loro utenti da attacchi e vulnerabilità. Qualcomm ha risolto una vulnerabilità zero-day che colpiva i chip DSP, mentre LEGO ha arginato rapidamente una truffa in criptovalute sul proprio sito. Nel frattempo, Arc Browser ha risposto prontamente a una vulnerabilità di esecuzione di codice remoto, lanciando anche un programma di bug bounty per garantire che tali falle siano prontamente individuate in futuro.
Sicurezza Informatica
Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note
Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi critici e reti aziendali.
CISA ha rilasciato aggiornamenti fondamentali per rafforzare la sicurezza delle infrastrutture critiche, affrontando minacce rilevanti legate a FortiManager, sistemi di controllo industriale (ICS) e una nuova vulnerabilità aggiunta al catalogo delle vulnerabilità sfruttate attivamente. Questi aggiornamenti sono cruciali per la protezione di reti aziendali, infrastrutture pubbliche e private.
Fortinet FortiManager: aggiornamento critico contro RCE
Fortinet ha rilasciato aggiornamenti per FortiManager, riportate da CISA, per mitigare una vulnerabilità critica che consente l’esecuzione remota di codice (RCE). Questa falla, se sfruttata, potrebbe permettere agli attori malevoli di prendere il controllo completo di un sistema compromesso, con il rischio di accesso non autorizzato e compromissione dei dati aziendali.
I dettagli tecnici e le istruzioni per l’aggiornamento sono disponibili nel bollettino ufficiale di Fortinet. Gli amministratori di sistema devono applicare immediatamente la patch per evitare potenziali exploit che potrebbero compromettere reti sensibili.
Sicurezza nei sistemi ICS: otto nuovi advisory da CISA
CISA ha pubblicato otto nuovi avvisi dedicati alla sicurezza dei sistemi di controllo industriale (ICS), evidenziando vulnerabilità in software e dispositivi utilizzati in settori critici, come energia, trasporti e sanità.
- ICSA-24-354-01 Hitachi Energy RTU500 series CMU
- ICSA-24-354-02 Hitachi Energy SDM600
- ICSA-24-354-03 Delta Electronics DTM Soft
- ICSA-24-354-04 Siemens User Management Component
- ICSA-24-354-05 Tibbo AggreGate Network Manager
- ICSA-24-354-06 Schneider Electric Accutech Manager
- ICSA-24-354-07 Schneider Electric Modicon Controllers
- ICSMA-24-354-01 Ossur Mobile Logic Application
Questi avvisi includono:
- Vulnerabilità nei firmware di dispositivi industriali.
- Problemi nei protocolli di comunicazione SCADA e in sistemi legacy non aggiornati.
- Rischi derivanti da configurazioni insicure o esposizioni involontarie su reti pubbliche.
Gli operatori di infrastrutture critiche sono incoraggiati a consultare i dettagli tecnici forniti da CISA e a implementare misure di mitigazione per ridurre i rischi di attacchi mirati.
Catalogo delle vulnerabilità conosciute: aggiunta di CVE-2024-12356
CISA ha aggiornato il Known Exploited Vulnerabilities Catalog aggiungendo la vulnerabilità CVE-2024-12356, che interessa BeyondTrust Privileged Remote Access (PRA) e Remote Support (RS). Questa falla consente un’injection command attivamente sfruttata da attori malevoli per accedere a sistemi critici.
L’inclusione nel catalogo fa parte della Binding Operational Directive (BOD) 22-01, che obbliga le agenzie federali statunitensi a correggere tali vulnerabilità entro una data stabilita. Tuttavia, CISA raccomanda anche alle organizzazioni private di prioritizzare la risoluzione di queste vulnerabilità come parte delle loro strategie di gestione del rischio.
Le iniziative di CISA e Fortinet dimostrano l’importanza di agire rapidamente per mitigare le vulnerabilità note, soprattutto in settori critici dove un attacco potrebbe avere conseguenze catastrofiche. Aggiornamenti regolari, analisi proattive e collaborazione tra enti pubblici e privati sono essenziali per rafforzare le difese contro minacce sempre più sofisticate.
Sicurezza Informatica
Italia, propaganda filonazista online: 12 indagati
Tempo di lettura: 2 minuti. Operazione della Polizia contro propaganda filonazista su Telegram: 12 indagati, armi e materiale sequestrato, piani di azioni violente scoperti.
La Polizia di Stato ha condotto una vasta operazione contro la propaganda neonazista e suprematista su internet, coordinata dal Centro operativo per la sicurezza cibernetica della Lombardia con il coinvolgimento di diverse regioni, tra cui Veneto, Lazio, Toscana, Puglia, Campania, Calabria e Basilicata.
L’operazione ha portato a 12 perquisizioni domiciliari, che hanno coinvolto studenti universitari e un minorenne, oltre a un 24enne impiegato in Svizzera. Gli indagati sono accusati di propaganda e istigazione a delinquere per motivi di discriminazione razziale, etnica e religiosa.
L’uso di Telegram per la diffusione di ideologie suprematiste
Le indagini sono partite dal monitoraggio costante delle attività online da parte della Polizia Postale, che ha individuato un gruppo attivo su Telegram, utilizzato per discutere temi di estrema destra suprematista, neonazista e per diffondere l’odio razziale. Gli indagati promuovevano la superiorità della razza bianca e ideologie antisemite, utilizzando il linguaggio della propaganda per alimentare tensioni e discriminazioni.
Materiale sequestrato durante le perquisizioni
Le perquisizioni hanno portato al sequestro di:
- Armi ad aria compressa e da soft-air.
- Bandiere con simboli nazisti e fascisti.
- Volantini di propaganda filonazista.
- Account social e dispositivi elettronici.
Grazie all’uso di strumenti di digital forensics, le analisi effettuate sul materiale elettronico hanno confermato l’appartenenza degli indagati al movimento “Terza Posizione”, un gruppo neofascista eversivo nato negli anni ’70.
Piani per azioni violente e raduni
Le indagini hanno rivelato che il gruppo progettava di passare all’azione, organizzando raduni e promuovendo attività concrete per “tirare fuori i camerati dal virtuale”. Questi intenti includevano azioni violente dirette contro persone percepite come non conformi alla cosiddetta “razza ariana”.
Tra i sequestri, sono stati ritirati tre fucili da caccia, considerati un potenziale pericolo e trattenuti a scopo cautelativo.
Questa operazione dimostra l’efficacia delle attività di prevenzione e repressione della Polizia di Stato, che continua a monitorare il web per contrastare le ideologie estremiste e prevenire azioni violente. L’impegno nel controllo delle piattaforme online e nell’identificazione delle reti di propaganda è essenziale per garantire la sicurezza e la coesione sociale.
Sicurezza Informatica
Minacce npm, firewall Sophos e spyware su Android
Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon Appstore.
Le minacce informatiche continuano a evolversi, colpendo piattaforme diverse come repository di sviluppo, firewall aziendali e app store per dispositivi mobili. Recentemente, sono emersi casi di pacchetti npm malevoli, vulnerabilità critiche nei firewall Sophos e un’app spyware su Amazon Appstore mascherata da strumento per la salute.
Pacchetti npm malevoli: compromessi gli sviluppatori
Gli attori malevoli hanno pubblicato pacchetti su npm utilizzando token rubati, diffondendo codice malevolo in librerie popolari come Rspack e Vant. Questi pacchetti erano progettati per eseguire codice arbitrario sui sistemi degli sviluppatori, aprendo potenzialmente la strada al furto di dati sensibili o all’inserimento di vulnerabilità nei progetti software.
La compromissione di token npm rappresenta un pericolo crescente per l’integrità del software open source, sottolineando la necessità di una migliore gestione delle chiavi e l’adozione di strumenti di monitoraggio delle dipendenze. Gli sviluppatori sono invitati a verificare i pacchetti installati e a implementare pratiche di sicurezza più rigorose, come l’uso di strumenti per il rilevamento automatico delle vulnerabilità.
Vulnerabilità nei firewall Sophos: rischi per le reti aziendali
Sophos ha recentemente risolto tre vulnerabilità critiche nei suoi firewall, identificate come CVE-2024-12727, CVE-2024-12728 e CVE-2024-12729. Questi problemi includevano:
- Un’iniezione SQL pre-autenticazione nel modulo di protezione email.
- Credenziali SSH prevedibili nei cluster ad alta disponibilità (HA).
- Esecuzione remota di codice attraverso il portale utente.
Queste falle, presenti nelle versioni precedenti alla 21.0, consentivano ad attori non autenticati di accedere ai sistemi e comprometterli. Sophos ha distribuito hotfix automatici e patch permanenti, oltre a suggerire misure di mitigazione, come limitare l’accesso SSH e disabilitare l’esposizione di interfacce critiche al WAN.
Spyware su Amazon Appstore: una minaccia nascosta
McAfee ha scoperto un’app Android chiamata BMI CalculationVsn sull’Amazon Appstore, progettata per rubare dati sensibili come SMS e OTP. L’app, pubblicata da “PT Visionet Data Internasional”, simulava una calcolatrice BMI ma registrava segretamente lo schermo e scansionava le app installate per pianificare ulteriori attacchi.
Gli utenti che avevano installato l’app sono stati invitati a rimuoverla immediatamente e a eseguire una scansione completa del dispositivo. Questo caso dimostra che anche piattaforme affidabili come Amazon Appstore possono ospitare minacce, enfatizzando l’importanza di controllare attentamente le autorizzazioni richieste dalle app.
Implicazioni e consigli per la sicurezza degli utenti e delle aziende
Questi recenti episodi di minacce evidenziano la complessità del panorama della sicurezza informatica, con attacchi che colpiscono sviluppatori, reti aziendali e dispositivi mobili. Affrontare queste sfide richiede un approccio multiplo che comprenda aggiornamenti regolari, formazione sulla sicurezza e l’uso di strumenti avanzati per il rilevamento delle minacce.
Per gli sviluppatori: proteggere i propri ambienti di lavoro
Il caso dei pacchetti npm malevoli sottolinea la necessità di adottare pratiche di sviluppo sicure:
- Gestione dei token: Utilizzare sistemi di gestione delle chiavi per proteggere i token di autenticazione e limitare i permessi a quelli strettamente necessari.
- Monitoraggio delle dipendenze: Integrare strumenti di scansione delle vulnerabilità nei workflow di sviluppo per identificare rapidamente pacchetti compromessi.
- Verifica delle fonti: Evitare di installare pacchetti da sviluppatori sconosciuti o non verificati.
Queste misure possono prevenire compromissioni che potrebbero propagarsi attraverso l’intera catena di distribuzione del software.
Per le aziende: rafforzare la sicurezza delle reti
Le vulnerabilità critiche nei firewall Sophos dimostrano l’importanza di una gestione proattiva della sicurezza delle reti aziendali. I passi fondamentali includono:
- Aggiornamenti tempestivi: Applicare patch di sicurezza non appena vengono rilasciate dal produttore, soprattutto per dispositivi esposti a internet.
- Segmentazione della rete: Limitare l’accesso ai sistemi critici, riducendo il rischio di compromissioni laterali.
- Monitoraggio continuo: Utilizzare soluzioni di rilevamento delle intrusioni (IDS) e monitoraggio dei log per individuare attività sospette.
Con l’aumento della complessità degli attacchi, un approccio integrato alla sicurezza informatica è indispensabile per proteggere dati e infrastrutture.
Per gli utenti mobile: difendersi dalle app malevole
L’incidente del spyware su Amazon Appstore evidenzia l’importanza di un comportamento consapevole nella gestione delle app:
- Controllo delle autorizzazioni: Evitare di concedere permessi non necessari, come l’accesso agli SMS o alla fotocamera, senza una chiara motivazione.
- Scansioni regolari: Utilizzare software antivirus e antimalware per rilevare applicazioni potenzialmente pericolose.
- Installazione da fonti fidate: Limitarsi a installare app di sviluppatori noti e con recensioni verificate.
Questi accorgimenti possono proteggere i dispositivi mobili, che rappresentano un obiettivo sempre più attraente per i criminali informatici.
Dal furto di token su npm alle vulnerabilità nei firewall Sophos e allo spyware su Amazon Appstore, questi episodi dimostrano che nessun settore è immune dalle minacce informatiche. Con un impegno collettivo per migliorare la sicurezza digitale, sia da parte delle aziende che degli utenti, è possibile mitigare i rischi e costruire un ecosistema tecnologico più sicuro e affidabile.
-
Economia2 giorni ago
Sanzioni per violazioni del GDPR per Meta e Netflix
-
Smartphone1 settimana ago
Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?
-
Sicurezza Informatica14 ore ago
Minacce npm, firewall Sophos e spyware su Android
-
Sicurezza Informatica3 giorni ago
NodeStealer e phishing via Google Calendar: nuove minacce
-
Sicurezza Informatica3 giorni ago
HubPhish, targeting politico e vulnerabilità critiche
-
Sicurezza Informatica3 giorni ago
Windows, rischi Visual Studio Code, file MSC e kernel
-
Sicurezza Informatica4 giorni ago
Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni
-
Sicurezza Informatica1 settimana ago
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano