Sicurezza Informatica
Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato
Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di “node-ip” in risposta a una CVE contestata, sollevando preoccupazioni sulla segnalazione di vulnerabilità non verificate.
![](https://www.matricedigitale.it/wp-content/uploads/2024/04/aldebaran33_cybersecurity_security_update_from_vulnerability_d6de9e89-b243-4dcf-a7cd-0ebe6f287fe7.jpg)
Il repository GitHub del progetto “node-ip” è stato archiviato dal suo sviluppatore Fedor Indutny a causa di un CVE segnalato contro il suo progetto. La vulnerabilità, identificata come CVE-2023-42282, ha generato un dibattito significativo, portando Indutny a rendere il repository in sola lettura per limitare la possibilità di aprire nuove issue, pull request e commenti.
Dettagli del CVE
CVE-2023-42282 riguarda l’incapacità dell’utilità di identificare correttamente gli indirizzi IP privati forniti in un formato non standard, come l’esadecimale. Questo problema può far sì che l’utilità “node-ip” tratti un indirizzo IP privato in formato esadecimale come pubblico. Di conseguenza, applicazioni che si affidano a “node-ip” per verificare se un indirizzo IP è pubblico possono restituire risultati incoerenti.
Sebbene Indutny abbia già corretto il problema nelle versioni successive del progetto, egli ha contestato che il bug costituisse una vera vulnerabilità con un impatto di sicurezza elevato. La CVE è stata originariamente valutata come critica, ma Indutny ha richiesto che la gravità fosse abbassata, sostenendo che l’impatto di sicurezza del bug fosse discutibile.
Reazione della Comunità
Indutny ha espresso le sue preoccupazioni sui social media, spiegando che la CVE segnalata aveva portato a un’ondata di messaggi da parte di utenti che ricevevano avvisi da “npm audit”. La situazione ha evidenziato un problema crescente nella comunità open source, dove i rapporti CVE non verificati possono causare panico ingiustificato tra gli utenti e costituire una fonte di frustrazione per gli sviluppatori.
GitHub ha successivamente ridotto la gravità della CVE nel loro database e ha suggerito a Indutny di attivare il reporting privato delle vulnerabilità per gestire meglio i rapporti in arrivo e ridurre il rumore sorto con node-ip.
Problemi Crescenti con i CVE
La segnalazione di CVE è progettata per aiutare i ricercatori di sicurezza a segnalare eticamente le vulnerabilità in un progetto e catalogarle dopo una divulgazione responsabile. Tuttavia, recentemente, un numero crescente di membri della comunità sta presentando rapporti non verificati, spesso per arricchire i propri curriculum piuttosto che per segnalare veri e propri problemi di sicurezza.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-254-1-1024x465.jpg)
Questo fenomeno ha portato alcuni sviluppatori, come Daniel Stenberg del progetto “curl”, a criticare fortemente queste segnalazioni, definendole “bogus” e distrazioni dai problemi di sicurezza reali. La crescente tendenza di segnalazioni CVE non verificate rappresenta una sfida significativa per la comunità open source, richiedendo un equilibrio tra la segnalazione etica delle vulnerabilità e la protezione degli sviluppatori da rapporti infondati.
Fino a quando la comunità di ricerca sulla sicurezza, gli sviluppatori e i vendor non troveranno una soluzione efficace, gli sviluppatori continueranno a essere frustrati da rapporti infondati che li esauriscono, e il sistema CVE rischia di essere inondato da “vulnerabilità” esagerate che sembrano credibili sulla carta ma sono praticamente irrilevanti.
Sicurezza Informatica
Europol: 197 nuove piste su acquirenti di abusi su minori in diretta
Tempo di lettura: 2 minuti. Europol genera 197 nuove piste su acquirenti di abusi su minori in diretta tramite uno sprint operativo internazionale
![](https://www.matricedigitale.it/wp-content/uploads/2021/12/shutterstock_1620297328-2500x1667-2500x1667.jpg)
Tra il 24 e il 28 giugno 2024, Europol ha ospitato uno sprint operativo mirato agli acquirenti di materiale di abuso su minori trasmesso in diretta. L’operazione ha visto la partecipazione di rappresentanti di Austria, Belgio, Francia, Germania, Paesi Bassi, Spagna, Svezia, Norvegia, Regno Unito e Stati Uniti. Durante lo sprint, 32 investigatori hanno elaborato e sviluppato piste generate dalle indagini di Homeland Security Investigations (HSI) degli Stati Uniti su reti criminali che sfruttano sessualmente i bambini nelle Filippine. Gli investigatori hanno analizzato decine di migliaia di immagini e video di sfruttamento sessuale minorile, insieme a oltre 10 milioni di righe di conversazioni online tra circa 12.000 account criminali unici di clienti e 100 account di venditori. Lo sprint operativo ha portato alla produzione di pacchetti informativi che potrebbero condurre le autorità nazionali di 24 paesi a 197 acquirenti di abusi su minori in diretta.
Coalizione Globale per identificare le Reti dietro l’Abuso Sessuale di Minori in Diretta
Le informazioni analizzate durante lo sprint provenivano specificamente da operazioni contro coloro che producono e distribuiscono materiale di sfruttamento sessuale minorile tramite piattaforme di live streaming. Lo sprint ha permesso agli investigatori di imparare e collaborare di persona, trasformando i dati grezzi in informazioni utilizzabili in tempo reale.
Gli investigatori, riuniti durante lo sprint operativo, hanno lavorato su enormi volumi di dati generati in 12 anni. Ogni volta che un acquirente criminale o un trafficante viene arrestato, la loro impronta digitale – come chat, dati di transazione, dati di posizione e indirizzi IP – viene utilizzata per indagare su ulteriori reti di traffico e salvare altri bambini. Lo sprint operativo di una settimana presso Europol mirava a identificare acquirenti criminali in tutto il mondo che utilizzano piattaforme di live streaming per pagare i trafficanti affinché abusino di minori. Alcuni dei bambini abusati si ritiene abbiano solo tre o quattro anni.
L’abuso sessuale di minori trasmesso in diretta è un’industria in crescita, che coinvolge trafficanti di minori nelle Filippine e altrove, i quali curano una base di clienti selezionata che paga per guardare l’abuso in diretta di bambini. Gli acquirenti criminali dirigono i trafficanti a compiere atti di abuso sessuale su minori in tempo reale durante interazioni private via webcam. I clienti viaggiano anche nelle Filippine per partecipare personalmente all’abuso di minori vittime. Gli abusi avvengono tramite connessioni crittografate, lasciando poche prove digitali, il che crea serie difficoltà per gli investigatori che cercano di contrastare l’abuso di minori online.
Con trafficanti e vittime in un paese e acquirenti criminali sparsi in tutto il mondo, la cooperazione tra le autorità nazionali è cruciale per combattere l’abuso online di minori. Europol ha ospitato lo sprint presso la sua sede all’Aia, facilitato lo scambio di informazioni e fornito supporto analitico.
Le operazioni dell’HSI degli Stati Uniti sono state supportate dal Child Rescue Coalition, dalla Tim Tebow Foundation e dall’International Centre for Missing and Exploited Children.
Autorità nazionali coinvolte
Stati Membri dell’UE:
- Austria: Criminal Intelligence Service Austria (Bundeskriminalamt)
- Belgio: Federal Police (Police Fédérale)
- Francia: National Police (Police Nationale)
- Germania: Federal Criminal Police Office (Bundeskriminalamt)
- Paesi Bassi: National Police (Politie)
- Spagna: National Police (Policía National)
- Svezia: Swedish Police Authority (Polismyndigheten)
- Danimarca: Danish Police (Politi)
Stati Non Membri dell’UE:
- Norvegia: National Police (Politiet)
- Regno Unito: Metropolitan Police, Northumbria Police, West Midlands Police
- Stati Uniti: Homeland Security Investigations
Sicurezza Informatica
Vulnerabilità Cisco NX-OS sfruttata da APT cinese Velvet Ant
Tempo di lettura: 2 minuti. Scopri come il gruppo di cyber spionaggio Velvet Ant sta sfruttando una vulnerabilità zero-day nei dispositivi Cisco NX-OS e le misure di sicurezza consigliate per proteggere la tua rete.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/aldebaran33_China-Nexus_Threat_Group_Velvet_Ant_Abuses_F5_Load__3ee86c74-b6a5-4e23-b565-06e8a68a33f7.jpg)
Recenti rapporti hanno rivelato che un gruppo di cyber spionaggio connesso alla Cina, noto come Velvet Ant, sta sfruttando una vulnerabilità zero-day nel software Cisco NX-OS per iniettare comandi dannosi e installare malware. Questo articolo esplora i dettagli della vulnerabilità, le misure di sicurezza consigliate e le implicazioni di questi attacchi.
Dettagli della Vulnerabilità CVE-2024-20399
La vulnerabilità, identificata come CVE-2024-20399 con un punteggio CVSS di 6.0, riguarda un caso di iniezione di comandi che consente a un attaccante autenticato di eseguire comandi arbitrari come root sul sistema operativo sottostante di un dispositivo compromesso. Questa falla è stata scoperta nei dispositivi Cisco NX-OS, utilizzati in vari modelli di switch.
Dispositivi Impattati | Dettagli |
---|---|
MDS 9000 Series Multilayer Switches | Serie di switch multistrato per reti di data center |
Nexus 3000 Series Switches | Switch di rete ad alte prestazioni per data center |
Nexus 5500 Platform Switches | Piattaforma di switch per data center con alta densità |
Nexus 5600 Platform Switches | Switch per data center con capacità di switching elevata |
Nexus 6000 Series Switches | Serie di switch modulabili per data center |
Nexus 7000 Series Switches | Switch modulari ad alte prestazioni per data center |
Nexus 9000 Series Switches (standalone NX-OS mode) | Switch avanzati per data center con supporto per NX-OS |
Attacco del gruppo Velvet Ant
Il gruppo Velvet Ant ha utilizzato questa vulnerabilità per eseguire un malware personalizzato, permettendo loro di connettersi da remoto ai dispositivi Cisco Nexus compromessi, caricare file aggiuntivi ed eseguire codice sui dispositivi. Questo gruppo è noto per aver stabilito una persistenza utilizzando dispositivi F5 BIG-IP obsoleti per rubare informazioni sui clienti e dati finanziari.
Misure di sicurezza e consigli
Cisco ha fornito vari strumenti e risorse per aiutare i clienti a determinare la loro esposizione a queste vulnerabilità e implementare soluzioni di aggiornamento. Tra queste risorse c’è il Cisco Software Checker, che identifica gli avvisi di sicurezza che impattano una specifica versione del software e fornisce la prima versione che risolve tutte le vulnerabilità descritte negli avvisi.
Raccomandazioni
- Consultare regolarmente gli avvisi di sicurezza di Cisco: Per determinare l’esposizione e una soluzione completa di aggiornamento.
- Assicurarsi che i dispositivi abbiano sufficiente memoria: Verificare che le configurazioni hardware e software attuali siano supportate correttamente dalla nuova versione.
- Contattare il Cisco Technical Assistance Center (TAC): Per assistenza nel determinare la versione migliore del software Cisco NX-OS per uno specifico switch.
Uso del Cisco Software Checker
Cisco offre il Software Checker per aiutare i clienti a determinare la loro esposizione alle vulnerabilità nel software Cisco NX-OS. Questo strumento identifica gli avvisi di sicurezza che impattano una specifica versione del software e fornisce la versione più recente che risolve tutte le vulnerabilità descritte negli avvisi.
Passaggi per l’uso del Cisco Software Checker:
- Scegliere quali avvisi cercare: solo questo avviso, solo avvisi con una valutazione di impatto sulla sicurezza Critica o Alta, o tutti gli avvisi.
- Scegliere il software appropriato.
- Scegliere la piattaforma appropriata.
- Inserire un numero di versione, ad esempio, 7.0(3)I7(5) per Cisco Nexus 3000 Series Switches o 14.0(1h) per Cisco NX-OS Software in modalità ACI.
- Fare clic su Check.
La scoperta della vulnerabilità CVE-2024-20399 e l’attacco del gruppo Velvet Ant sottolineano l’importanza di mantenere aggiornati i dispositivi di rete e di implementare misure di sicurezza adeguate. L’uso di strumenti come il Cisco Software Checker e la consulenza con esperti di sicurezza può aiutare a mitigare i rischi associati a queste vulnerabilità.
Sicurezza Informatica
ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day
Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l’87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza informatica
![](https://www.matricedigitale.it/wp-content/uploads/2024/04/aldebaran33_cybersecurity_af4d8b2d-da1b-4780-8dfa-51ddaae257f2.jpg)
Una recente ricerca ha rivelato che ChatGPT-4 è in grado di sfruttare l’87% delle vulnerabilità one-day, dimostrando l’efficacia di questi strumenti nell’ambito della sicurezza informatica. Questo risultato solleva preoccupazioni significative per la comunità della cybersecurity.
Con la diffusione di ChatGPT e altri modelli di linguaggio di grandi dimensioni (LLM), la sicurezza informatica è diventata una preoccupazione crescente. Una squadra di ricercatori, composta da Richard Fang, Rohan Bindu, Akul Gupta e Daniel Kang, ha condotto uno studio per determinare l’efficacia di ChatGPT-4 nello sfruttare vulnerabilità one-day, ovvero vulnerabilità conosciute ma ancora non patchate. I risultati sono sorprendenti: ChatGPT-4 ha dimostrato di poter sfruttare queste vulnerabilità con una percentuale di successo dell’87%.
Dettagli dello Studio
Lo studio ha utilizzato 15 vulnerabilità one-day reali, incluse vulnerabilità di siti web, software di gestione dei container e pacchetti Python, tutte provenienti dal database CVE. Gli agenti LLM avevano accesso a elementi di navigazione web, terminali, risultati di ricerca, creazione di file e un interprete di codice.
Il prompt utilizzato dai ricercatori era molto dettagliato, contenendo 1.056 token e 91 righe di codice, comprese dichiarazioni di debug e log. Non sono stati utilizzati sub-agenti o moduli di pianificazione separati. ChatGPT-4 è stato in grado di sfruttare con successo l’87% delle vulnerabilità testate, mentre GPT-3.5 e altri scanner di vulnerabilità open-source non sono riusciti a sfruttare alcuna vulnerabilità.
Successi e limiti di ChatGPT-4
ChatGPT-4 ha fallito in due casi specifici:
- Iris Web App: La navigazione è fatta tramite JavaScript, complicando l’interazione dell’agente con gli elementi necessari.
- HertzBeat: La descrizione dettagliata è in cinese, causando confusione all’agente GPT-4 che utilizza un prompt in inglese.
Efficienza limitata senza il Codice CVE
La ricerca ha mostrato che senza il codice CVE, ChatGPT-4 è riuscito a sfruttare solo il 7% delle vulnerabilità, una riduzione dell’80%. Tuttavia, è stato in grado di identificare la vulnerabilità corretta il 33,3% delle volte. La differenza media nel numero di azioni intraprese con e senza la descrizione CVE era solo del 14%, suggerendo che l’inclusione di un meccanismo di pianificazione e sub-agenti potrebbe migliorare le prestazioni.
Implicazioni Future degli LLM sulle vulnerabilità One-Day
I risultati dello studio indicano che gli LLM hanno la capacità di sfruttare autonomamente le vulnerabilità one-day, ma attualmente solo GPT-4 è in grado di raggiungere questo livello di efficacia. Tuttavia, la capacità e la funzionalità degli LLM continueranno a crescere, rendendoli strumenti sempre più potenti e distruttivi per i criminali informatici.
Gli autori dello studio sottolineano la necessità per la comunità della cybersecurity e i fornitori di LLM di riflettere attentamente su come integrare questi agenti LLM nelle misure di difesa e sulla loro distribuzione su larga scala.
- Smartphone1 settimana fa
Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra
- Tech1 settimana fa
Prezzo del Galaxy Z Flip 6 in Europa, novità Watch e One UI 7
- Smartphone1 settimana fa
OnePlus Ace 3 Pro: oltre 230.000 Pre-Ordini in Cina
- Smartphone6 giorni fa
Samsung One UI 7.0 e One UI 6.1: novità e miglioramenti
- Editoriali1 settimana fa
Julian Assange patteggia ed è libero. L’Italia deve vergognarsi
- Sicurezza Informatica1 settimana fa
Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità
- Sicurezza Informatica7 giorni fa
Samsung Galaxy S24 batte in Europa le spedizioni dell’S23
- Smartphone1 settimana fa
Si aggiorna Galaxy A23 5G mentre c’è dubbio sul futuro dell’A52