Certificati SSL su Safari validi per non più di 398 giorni

In occasione del CA/Browser Forum,  il 19 febbraio 2020,  Apple ha annunciato che dal 1° settembre 2020 il suo browser web Safari accetterà solo a certificati SSL con una validità di non più di 398 giorni. 

I certificati SSL emessi fino al 31 agosto 2020 con una validità di due anni potranno essere utilizzati fino alla loro scadenza.

La validità consigliata dei certificati SSL è già cambiata diverse volte nel corso degli anni.
Dopo una decisione presa al CA/Browser Forum a marzo 2018, i certificati SSL possono avere una validità massima di due anni.
Ma se si vorrà che il proprio sito sia compatibile su tutte principali piattaforme , sarà necessarie tenere conto della decisione di Apple.

23 Marzo 2020

Configurare Kaspersky Security for Windows Server per Chrome

Kaspersky Security for windows server è una applicazione studiata appositamente per proteggere al meglio i Sistemi Operativi Windows Server.

Kaspersky Security for windows server contiene accorgimenti tecnici in grado di non rendere necessario il riavvio del sistema operativo in caso di installazione o aggiornamento, limitare il carico di lavoro sui server, ma allo stesso tempo garantire una protezione ottimale grazie a moduli espressamente progettati per proteggere sistemi operativi Server, come Anti Cryptor, che impedisce ad altre macchine infette da Ransomware, la possano cifrare tutti i documenti delle cartelle condivise ed Exploit Prevention.

Exploit Prevention

Il componente Exploit Prevention, tiene traccia dei file eseguibili eseguiti dalle applicazioni potenzialmente vulnerabili.

Se si verifica un tentativo di esecuzione di un file eseguibile da parte di un’applicazione vulnerabile non eseguito dall’utente, la protezione Kaspersky , blocca l’esecuzione di questo file.

Google Chrome e Edge Chromium

A partire dalla versione 79, i browser Google Chrome e Edge Chromium utilizzano il meccanismo di integrità del codice Microsoft. Questo meccanismo impedisce la modifica del codice del browser e blocca eventuali exploit dei processi Edge e Chrome.

Le librerie di terze parti, inclusa la libreria Exploit Prevention, non possono essere caricate nello spazio degli indirizzi di un browser che sta utilizzando il meccanismo di integrità del codice Microsoft.

Soluzione per la configurazione

Per visualizzare correttamente le pagine del sito Web, disabilitare la libreria Prevenzione exploit per i processi chrome.exe e msedge.exe

  • Aprire Kaspersky Security Center.
  • Andare su Managed devices → Policies.
  • Aprire la politica per Kaspersky Security 10 for Windows Server policy.
  • Selezionare la sezione Real-time server protection.
  • In Exploit Prevention premere Settings.
Kaspersky Security for Windows server
  • Premere la scheda Protected processes e cercare i processi chrome.exe e msedge.exe
  • Togliere la spunta da questi due processi e premere ОК.
  • Salvare la politica di Kaspersky Security 10 for Windows Server.

In questa maniera Exploit Prevention non potrà più lavorare su Google Chrome e Edge Chromium, ma sarà possibile aprire correttamente le pagine web.

Autore
Angelo Penduzzu
Questar blog

6 Marzo 2020

Vulnerabilità CVE – 2020-0674: Kaspersky ti protegge

Una nuova vulnerabilità per Internet Explorer, identificata con il codice CVE-2020-0674 , che affligge la libreria jscript.dll, è stata scoperta recentemente.

Attualmente Microsoft non ha ancora rilasciato una patch ufficiale per risolvere il problema, che potenzialmente ha un impatto molto elevato sul dispositivo della vittima.

Kaspersky Security for Windows Server, grazie al modulo Exploit Prevention permette di mitigare il rischio legato a questa vulnerabilità che affligge il modulo jScript.

Per ridurre la superficie di attacco e le possibilità di sfruttare la vulnerabilità in attesa del rilascio della patch, suggeriamo di aggiungere il file JScript.dll nella lista dei moduli vietati per il processo iexplore.exe

Per proteggere il tuo server dalla vulnerabilità CVE-2020-0674 segui i seguenti passaggi :

Apri Kaspersky Security Center.
Vai in Managed devices → Policies.
Apri la politica di Kaspersky Security for Windows Server.
Vai nella sezione Real-time server protection.
Nella sezione Exploit Prevention, premi Settings.

vulnerabilità CVE-2020-0674

Seleziona Prevent vulnerable processes exploit ed abilita la modalità Terminate on exploit.

vulnerabilità CVE-2020-0674

Apri la scheda Protected processes, trova iexplore.exe nella tabella e premi Set exploit prevention techniques.

Successivamente seleziona Apply selected exploit prevention techniques.
Aggiungi jscript.dll all’elenco dei Deny modules e premi OK.

La vulnerabilità CVE-2020-0674 permette ad un attaccante di iniettare ed eseguire, nella memoria dalla maccchina della vittima del codice arbitrario, che verrà eseguito con gli stessi permessi dell’utente che ha aperto la pagina.

Affinché la vulnerabilità venga sfruttata è sufficiente che la vittima apra una pagina web o una mail con il codice in grado di sfruttare la vulnerabilità.

Per approfondire con maggiori dettagli suggeriamo di consultare la nota pubblicata dal sito ufficiale Microsoft.

Autore
Angelo Penduzzu
Questar blog

24 Gennaio 2020

I plugin dei browser possono filtrare segreti aziendali

A luglio scorso, il ricercatore Sam Jadali ha scoperto diverse estensioni per i browser Chrome e Firefox che registrano la cronologia di navigazione per por inviarla a terze parti. Inoltre, ha scoperto una piattaforma dedicata alla compravendita di questi dati.

Una notizia del genere potrebbe anche non destare allarme. Cosa succederebbe se si venisse a scoprire che uno dei vostri dipendenti ha visitato un sito di un fornitore o si è collegato su un social network con l’account aziendale? Se queste estensioni non accedono ad altre informazioni, qual è il problema? In realtà, tali estensioni si dedicano a filtrare periodicamente i dati aziendali: vediamo come.

 

Alcuni link rivelano tutto di voi

Probabilmente, i social network e i siti ufficiali di partner e fornitori non divulgano informazioni segrete. Dovresti preoccuparvi invece di quelle pagine “chiuse” alle quali si accede solamente mediante link unici, che potrebbero essere sfruttati per ottenere informazioni. In realtà, è proprio la loro segretezza a proteggere queste pagine, in quanto da fuori non si conoscono i loro indirizzi. Ecco alcuni esempi di queste pagine.

Conferenze online

Immaginate che la vostra azienda organizzi spesso incontri e conferenze via web, momento in cui i dipendenti di diverse divisioni aziendali parlano di questioni lavorative, organizzano sessioni di brainstorming o ricevono informazioni di gestione. Esistono numerose piattaforme dove svolgere questi meeting online; per alcune c’è bisogno di una password per partecipare ma le aziende più piccole spesso utilizzano soluzioni gratuite o low-cost che propongono solamente un link con un unico identificatore per il meeting online, che viene inviato a tutte le parti interessate. Ed è tutto ciò di cui ha bisogno il partecipante alla riunione.

Immaginate che uno dei dipendenti che ha ricevuto questo link abbia installato sul proprio browser una di queste estensioni che passa informazioni all’esterno. Non appena partecipa alla conferenza online, il plugin senza scrupoli invia l’URL al mercato di compravendita corrispondente. Un cybercriminale che sta raccogliendo informazioni sulla vostra azienda o semplicemente è alla ricerca di un’occasione, acquista la cronologia di navigazione del vostro dipendente e visualizza i meeting a cui sta partecipando in tempo reale.

Niente impedisce all’acquirente del link di prendere parte alla conferenza; naturalmente, gli altri partecipanti riceveranno una notifica che avvisa della presenza di una nuova persona all’evento. Tuttavia, se al meeting sono invitate decine di partecipanti, è probabile che non tutti si conoscano tra loro per cui è molto difficile che si dubiti della presenza di una persona in particolare. Di conseguenza, l’intruso verrà a conoscenza di tutto ciò che si dirà durante il meeting.

Fatture online dei fornitori

I fornitori della vostra azienda potrebbero utilizzare servizi online per la fatturazione. In alcuni di questi servizi, per accedere alle fatture di pagamento si utilizza un link unico e al contempo disponibile per tutti. Se un cybercriminale ottiene l’accesso a una fattura, verrà a conoscenza del nome e dell’indirizzo della vostra azienda e della compagnia che vi fa da fornitore, la somma pagata e altri dati.

È vero che, nella maggior parte dei casi, se queste informazioni andassero a finire nelle mani sbagliate, non accadrebbe nulla di male. Ma se queste informazioni le riceve un cybercriminale specializzato in ingegneria sociale, allora queste fatture contengono informazioni di grande valore.

Documenti di lavoro

Molte aziende utilizzano servizi online come Google Drive per collaborare con altre aziende. In teoria, è possibile restringere l’accesso ai file per evitare che possano essere aperti dall’esterno; tuttavia, non tutti configurano queste restrizioni sui file condivisi. Spesso, chiunque abbia accesso al link che reindirizza a un file online può visualizzare e anche modificare il documento, che può contenere qualsiasi tipo di informazioni, da prezzi, tariffe a dati personali dei dipendenti.

Come difendersi da fughe di dati su vasta scala

Per ridurre il rischio di fughe di dati, ricordate ai dipendenti di prestare molta attenzione e cautela ogniqualvolta decidano di installare un’estensione del browser. Se il servizio online in uso lo consente, prima della condivisione di un documento è necessario restringere l’accesso solo ai diretti interessati. L’ideale sarebbe creare un elenco approvato delle estensioni del browser autorizzate e vietarne qualsiasi altra potenzialmente pericolosa.

Inoltre, è importante effettuare un’analisi dei servizi online in uso in azienda e identificare le piattaforme a cui si può accedere mediante un link diretto e senza autenticazione. In caso positivo, bisognerebbe cercare un’alternativa più sicura dello stesso servizio.

Infine, è fondamentale installare di una soluzione di sicurezza affidabile su tutti i computer aziendali, per bloccare qualsiasi tentativo d’installazione di estensioni dannose o di qualsiasi altra minaccia informatica.

Fonte
Kaspersky blog

10 Settembre 2019

Un sito dannoso può infettare il mio iPhone: vero o falso?

L’idea che gli iPhone siano totalmente immuni a qualsiasi minaccia è stata sfatata più e più volte. Sebbene gli smartphone Apple siano un obiettivo di minor interesse rispetto ai dispositivi Android, esiste anche l’idea che un iPhone possa essere infettato da tutta una serie di malware semplicemente entrando in un sito pericoloso, e senza installare o scaricare nulla dal sito, almeno consapevolmente. In questo post cercheremo di fare chiarezza sull’argomento. 


Vero: siti dannosi da oltre due anni riescono a superare i meccanismi di sicurezza di iPhone

I ricercatori di Project Zero di Google hanno scoperto diversi siti hackerati che colpiscono gli iPhone da almeno due anni. Per fare ciò, i cybercriminali hanno sfruttato 14 vulnerabilità del software, 7 delle quali presenti in Safari, il browser utilizzato dalla stragrande maggioranza dei proprietari di iPhone.

Altre 2 vulnerabilità hanno permesso ai malware di sfuggire dalla sandbox che iOS utilizza per evitare che un’app possa accedere (o modificare) ai dati di altre app. E le ultime 5 vulnerabilità riguardano il kernel di iOS, il componente centrale del sistema operativo. Arrivare al kernel consente ai cybercriminali di ottenere i permessi di root, che nemmeno i proprietari del dispositivo hanno.

I siti dannosi in questione erano in grado di colpire quasi tutte le versioni attuali del sistema operativo di Apple per dispositivi mobili, da iOS 10 ad iOS 12. I cybercriminali hanno modificato le loro strategia in base agli aggiornamenti rilasciati, concentrandosi esclusivamente sulle nuove vulnerabilità.

Quali sono i malware installati sugli iPhone infetti?

I siti infetti riuscivano a installare degli spyware sui dispositivi delle vittime, riuscendo a ottenere autorizzazioni di accesso illimitato ai dispositivi; lavoravano in background per far sì che gli utenti non notassero nulla di strano. Estraevano i dati e li inviavano al server command-and-control con una frequenza di aggiornamento di minuto in minuto. Gli spyware erano interessati soprattutto a:

  • Password e token di autenticazione custoditi nel Portachiavi iCloud. I cybercriminali erano in grado di utilizzare questi dati per ottenere l’accesso costante agli account delle vittime e per impossessarsi di altri dati anche nel caso lo spyware fosse stato eliminato dal dispositivo;
  • Messaggi su iMessage, Hangouts, Telegram, Skype, Voxer, Viber e WhatsApp. Il malware rubava informazioni dai database delle app, dove i messaggi sono custoditi in formato non cifrato;
  • Messaggi sulle app di post Gmail, Yahoo, Outlook, QQmail e MailMaster. Lo spyware poteva anche ottenere questi messaggi dai corrispondenti database delle app;
  • Cronologia di chiamate ed SMS;
  • Informazioni in tempo reale sull’ubicazione del dispositivo, se attivo il GPS;
  • Contatti;
  • Foto;
  • Note;
  • Memo vocali.

Inoltre, se richiesto dal server command-and-control, il malware inviava ai cybercriminali un elenco di app presenti sul dispositivo e i dati da ognuna di esse. Ciò che è peggio, tutte queste informazioni erano inviate in plain text. Insomma, se l’iPhone infetto si fosse collegato a una rete Wi-Fi pubblica, chiunque (e non solo i creatori dello spyware) avrebbe potuto visualizzare password, messaggi e tutto ciò che riguardava la vittima e inviato dal malware.

Inoltre, agli sviluppatori dello spyware non interessava se il malware avesse lasciato tracce nel sistema, in quanto lo spyware sarebbe comunque sparito dallo smartphone al riavvio. Ma per l’importanza dei dati coinvolti (che il malware riusciva a rubare in un colpo solo), si tratta di una magra consolazione.

Il peggio è passato… oppure no?

Gli sviluppatori di Apple hanno risolto queste vulnerabilità (che i cybercriminali hanno potuto sfruttare durante tutto questo tempo) grazie alla campagna di aggiornamenti iOS 12.1.4 rilasciata agli inizi del febbraio scorso. Per cui le ultime versioni del sistema operativo sono protette da questi tipi di attacchi.

Tuttavia, secondo gli esperti, diverse migliaia di utenti alla settimana hanno visitato questi siti dannosi e molto probabilmente le vittime sono state tante. Inoltre, i siti ormai neutralizzati potrebbero essere stati rimpiazzati da nuovi siti che stanno sfruttando vulnerabilità ancora da scoprire.

Come evitare che il vostro iPhone venga infettato da un malware

In base a quanto descritto, effettivamente il vostro smartphone Apple potrebbe essere infettato da un sito dannoso e le conseguenze potrebbero essere davvero importanti. Per questo motivo, vi consigliamo di prestare molta cautela, anche se pensate che nulla possa mettere in pericolo il vostro dispositivo.

  • Assicuratevi che sul vostro iPhone sia sempre presente l’ultima versione di iOS e scaricate gli aggiornamenti non appena disponibili. Nelle nuove versioni, gli sviluppatori risolvono le vulnerabilità di cui potrebbero approfittare i cybercriminali (e, come avete potuto ben vedere, si tratta di minacce concrete);
  • Non cliccate su link presenti in annunci pubblicitari, e-mail, messaggi provenienti e così via da mittenti sconosciuti. Attenzione anche ai risultati di ricerca: se avete dubbi circa l’autenticità di una particolare risorsa, meglio non aprirla.

Una soluzione di sicurezza dotata della tecnologia per l’analisi comportamentale in grado di bloccare anche le minacce non conosciute in precedenza potrebbe essere una buona soluzione per proteggere il vostro iPhone. Tuttavia, purtroppo, non ci sono soluzioni antivirus vere e proprie per iOS.

Riassumendo. Un iPhone può essere infettato semplicemente se si visita un sito dannoso: vero o falso?

Vero. I siti dannosi possono sfruttare vulnerabilità presenti nel browser mobile e in iOS per installare qualsiasi tipo di malware. Le minacce scoperte dai ricercatori di Project Zero di Google non sono più un pericolo, ma potrebbero spuntarne di nuove in qualsiasi momento.

 

Fonte
Kaspersky blog

9 Settembre 2019