hit counter
Gli attacchi DNS aiutano a colpire i meccanismi di aggiornamento online insicuri (per ora sono a rischio Sun Java, Winzip, Winamp, Mac OS X, OpenOffice, iTunes, Linkedin Toolbar, DAP, Notepad++, Speedbit) - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Gli attacchi DNS aiutano a colpire i meccanismi di aggiornamento online insicuri (per ora sono a rischio Sun Java, Winzip, Winamp, Mac OS X, OpenOffice, iTunes, Linkedin Toolbar, DAP, Notepad++, Speedbit)

Gli attacchi DNS aiutano a colpire i meccanismi di aggiornamento online insicuri (per ora sono a rischio Sun Java, Winzip, Winamp, Mac OS X, OpenOffice, iTunes, Linkedin Toolbar, DAP, Notepad++, Speedbit)

  • Comments 7
  • Likes

Avrei voluto intitolare questo post con "La rivincita di Windows Update", ricordando il post in cui avevo dovuto smontare le false accuse portate a Windows Update di poter essere un veicolo di infezione malware, ma non volevo darvi l'impressione che questa notizia mi faccia gioire: se il livello generale di sicurezza non aumenta ne paghiamo le spese tutti, non importa che siano competitor di Microsoft.

Purtroppo la possibilità di iniettare sul vostro PC dei finti aggiornamenti pericolosi è proprio quello che è possibile realizzare oggi a danno di tutte quelle applicazioni che usano meccanismi di aggiornamento online insicuri, dove per "insicuri" si intende il mancato uso dell'HTTPS (per verificare l'autenticità del server che ci fornisce gli aggiornamenti) e il mancato uso di firme digitali (per identificare in modo sicuro il produttore dell'aggiornamento che stiamo installando).

Si legge infatti da diverse testate online (ZDNet, The Register, SecurityFocus) che il toolkit Evilgrade appena annunciato dalla Infobyte Security Research è in grado di sfruttare tramite l'exploit di Metasploit anche la recente vulnerabilità DNS per realizzare un classico attacco man-in-the-middle e riuscire a colpire una serie nutrita di applicazioni: la versione attuale del toolkit ha una serie di moduli per indirizzare appunto Sun Java plugin, Winzip, Winamp, Mac OS X, OpenOffice, iTunes, Linkedin Toolbar, DAP (download accelerator), Notepad++, Speedbit, ma naturalmente è molto elevato il rischio che venga presto esteso a diverse altre applicazioni che usano un meccanismo debole di aggiornamento online.

Questo scenario mi porta a fare le seguenti considerazioni:

  • rinnovare l'urgenza di aggiornamento rispetto alla vulnerabilità DNS a tutti gli interessati: utenti finali, aziende e soprattutto Internet Service Provider; il nostro osservatorio di sicurezza sui grandi clienti sta operando un nuovo sollecito diretto: avendo già qualche riscontro di ISP non ancora aggiornati, temiamo che la situazione italiana non sia così rosea... :-((
  • l'importanza di definire delle best practice per i meccanismi di aggiornamento online e automatico: avevo già iniziato a porre queste considerazioni a fronte del recente security update di Adobe, e ora questa situazione rende questa necessità ancora più attuale e urgente.
  • la conferma che nessun vendor può sottrarsi dall'affrontare gli aspetti di sicurezza in modo serio e rigoroso...

Altri post/risorse correlate:

Share this post :
Comments
  • <p>PingBack from <a rel="nofollow" target="_new" href="http://www.grabbernews.com/gli-attacchi-dns-aiutano-a-colpire-i-meccanismi-di-aggiornamento-online-insicuri-per-ora-sono-a-rischio-sun-java-winzip-winamp-mac-os-x-openoffice-itunes-linkedin-toolbar-dap-notepad-speed-2737.html">http://www.grabbernews.com/gli-attacchi-dns-aiutano-a-colpire-i-meccanismi-di-aggiornamento-online-insicuri-per-ora-sono-a-rischio-sun-java-winzip-winamp-mac-os-x-openoffice-itunes-linkedin-toolbar-dap-notepad-speed-2737.html</a></p>

  • <p>CIAO FELICIANO,</p> <p>SONO ANDREA TI FACIO I MIEI COMPLIMENTI X IL TUO BLOG.</p> <p>POSSO CHIEDERTI UN INFORMAZIONE?</p> <p>DA QUALCHE TEMPO NEL REGISTRO DI SISTEMA MI APPARE L'ERRORE HTTPEVENT 15016.</p> <p>SISTEMA OPERATIVO VISTA ULTIMATE.</p> <p>MI DEVO PREOCUPARE?</p>

  • <p>Ciao Andrea, grazie dei complimenti. </p> <p>In generale quando hai dei dubbi su un evento di Windows ci sono diversi modi per approfondire. In Windows Vista il pi&#249; immediato &#232; quello di utilizzare il link &quot;Event Log online help&quot; presente all'interno della descrizione di ogni evento, dal componente Event Viewer. Per verificare poi la presenza di un problema noto, il modo migliore &#232; quello di fare una ricerca nella KB: <a rel="nofollow" target="_new" href="http://support.microsoft.com">http://support.microsoft.com</a> . Per verificare se &#232; una problematica comune ad altri utenti il modo migliore &#232; l'uso dei newsgroup. Nel tuo caso specifico, ho cercato l'evento che mi hai segnalato nella KB e ho trovato questo articolo <a rel="nofollow" target="_new" href="http://support.microsoft.com">http://support.microsoft.com</a>/kb/949213/en-us : se l'evento si presenta da quando hai messo (se hai messo) l'SP1 di Vista, potrebbe trattarsi della situazione indicata dall'articolo e allora l'evento si pu&#242; tranquillamente ignorare.</p>

  • <p>TI RIGRAZIO PER LA CONFERMA CHE MI HAI DATO, PER LA DISPONIBILIT&#192; E LA GENTILEZZA! TI RIFACCIO I MIEI COMPLIMENTI.</p> <p>SALUTI ANDREA</p>

  • <p>THX</p> <p>Pingback <a rel="nofollow" target="_new" href="http://dovellas.spaces.live.com/blog/cns">http://dovellas.spaces.live.com/blog/cns</a>!B957C4A398135A12!2323.entry</p>

  • <p>Apple ha rilasciato l'aggiornamento sicurezza 2008-005 che riguarda la vulnerabilit&#224; (abbastanza chiacchierata) sugli attacchi DNS. In realt&#224; Apple non ha affrettato l'aggiornamento poich&#233; (come certamente sapete) affida la gestione dei DNS BIND. Questo server aveva gi&#224; da tempo ricevuto l'aggiornamento in questione. </p> <p>PS: Dovella, ma che fai spammi sempre?</p> <p>;-)</p>

  • <p>Forse la maggior parte di voi non avr&amp;#224; bisogno di consultare questo recente piccolo whitepaper fresco</p>

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment