Rilasciato WordPress 4.7.1

È stata rilasciata la versione 4.7.1 di WordPress.

Questa nuova versione oltre a risolvere alcuni problemi di funzionamento ed aggiungere alcune funzionalità risolve le seguenti gravi vulnerabilità:

  • Remote code execution (RCE) in PHPMailer.
  • The REST API exposed user data for all users who had authored a post of a public post type. WordPress 4.7.1 limits this to only post types which have specified that they should be shown within the REST API.
  • Cross-site scripting (XSS) via the plugin name or version header on update-core.php.
  • Cross-site request forgery (CSRF) bypass via uploading a Flash file.
  • Cross-site scripting (XSS) via theme name fallback.
  • Post via email checks mail.example.com if default settings aren’t changed.
  • A cross-site request forgery (CSRF) was discovered in the accessibility mode of widget editing.
  • Weak cryptographic security for multisite activation key.

Tutti gli utilizzatori di CMS dovrebbero tenere sempre in grande considerazione l’aggiornamento costante del proprio ambiente di erogazione dei contenuti. Non aggiornare un CMS molto diffuso come WordPress o Joomla espone il sito web a gravissimi rischi di sicurezza.

13 Gennaio 2017

Bloccare l’esecuzione di eseguibili da dispositivi rimovibili con Kaspersky

I dispositivi rimovibili sono considerati da sempre una fonte di rischio di infezione da parte del malware.

Esiste anche un’altra situazione che si vorrebbe evitare, ovvero che l’utente possa eseguire delle applicazioni, magari in edizione portable e quindi in grado di aggirare una policy che vieta l’installazione di nuovo software, trasportate tramite chiavette USB.

Kaspersky ci mette a disposizione tramite il modulo Application Startup Control lo strumento per bloccare l’esecuzione di file .exe da dispositivi rimovibili.

Come primo passo dobbiamo creare una nuova Application Categorynuova categoria

nuova categoria nuova categoria

nuova categoria
Volendo potremmo creare una esclusione per alcune applicazioni, in questo esempio andiamo ad inserire il file .exe di setup di Kaspersky Endpoint Security 10.
nuova categoria

nuova categoria
nuova categoria

Conclusa la creazione della categoria di software, possiamo creare una nuova regola su Application Startup Control.

Selezionato in Category, la nostra categoria appena creata, mettiamo in flag solo sulla voce: “Deny for other users”. In questa maniera, non avendo selezionato nessun utente a cui è permesso, la conseguenza sarà quella di impedire a tutti l’utilizzo di eseguibili dal dispositivo rimovibile.application startup controlapplication startup control

argonavislabArgonavis è a vostra disposizione per fornirvi ulteriori informazioni su aspetti tecnici e commerciali, ed illustrarvi la convenienza nel proteggere i vostri sistemi con le tecnologie più efficaci.

Richiedi Informazioni

28 Dicembre 2016

Certificazione FIPS 140-2

Il FIPS 140-2 è lo standard di certificazione rilasciato dal National Institute of Standards and Technology (NIST) per definire i requisiti dei sistemi crittografici, sia hardware che software, utilizzabili dall’amministrazione governativa degli Stati Uniti.

La certificazione prevede quattro livelli di protezione crescenti, dal Livello 1 (protezione inferiore) al Livello 4 (protezione superiore). Ciascun livello definisce le caratteristiche software (come gli algoritmo ammesso) ed aspetti fisici (come separazione delle interfacce, resistenza alle interferenze elettromagnetiche).

fips

Lo standard FIPS-2 deve essere impiegato per la certificazioni di prodotti commerciali utilizzati anche in ambiti in cui vengono conservati, trattati, modificati e divulgati dati sensibili non classificati, come ad esempio avviene in istituti finanziari oppure in strutture sanitarie.

Per informazioni più dettagliate il rapporto tecnico è scaricabile all’indirizzo: http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf

20 Dicembre 2016

Allarme per attacchi DDoS

In queste ultime settimane si stanno moltiplicando gli allarmi per gli attacchi DDoS compiuti, ultimo per ordine di tempo l’attacco al sito di equitalia, che il 21 novembre 2016 ha bloccato il servizio per numerose ore.

Si tratta di una tipologia di attacco molto semplice ed al contempo complessa da evitare,  trafficl’obiettivo dell’attaccante è mettere in difficoltà l’infrastruttura che eroga il servizio riempiendola di chiamate contemporanee, quando queste richieste superano la soglia massima tollerata dall’infrastruttura il risultato è bloccare quasi totalmente l’attività del sito. Si tratta di un fenomeno simile a quello che si verifica nelle strade durante l’ora di punta, quando tutti hanno delle esigenze legittime  ed usufruiscono del servizio causandone il blocco.

Per poter sferrare un attacco efficace chi lo organizza deve avere la disponibilità di milioni di macchine che compiano delle richieste contemporanee, condizione all’apparenza difficile, che in realtà è molto più comune di quello che si possa immaginare. Infatti esistono delle BOT-NET ovvero degli insiemi di dispositivi che sono stati infettati da malware e che tramite dei server di command & control è possibile far agire in maniera contemporanea.

La cosa sorprendente è che non solo i computer ed i server fanno parte di queste bot-net e partecipano agli attacchi, ma qualsiasi tipo di dispositivo connesso incluse: telecamere ip, sistemi di domotica, apparecchiature medicali connesse e più in generale qualsiasi oggetto IoT.

Dobbiamo prepararci a difenderci da questo genere di attacco ed al contempo evitare che gli aggressori possano utilizzare i nostri dispositivi per compiere i loro attacchi.

argonavislab

Argonavis ed i suoi partner sono a tua disposizione per consigliarti ed implementare le migliori scelte per aumentare il livello di sicurezza della tua struttura.

Richiedi Informazioni

22 Novembre 2016

Disponbilità

La disponibilità è una caratteristica richiesta ad informazioni e servizi, di poter essere serverdown11consultabili quando l’utente ne ha necessità.

Per garantire la disponibilità è necessario replicare servizi ed infrastrutture, in modo poter sopperire ad un problema che dovesse coinvolgere una o più risorse.

Le scelte da compiere, per rendere resiliente il sistema, devono tenere conto dei danni che il blocco di un sistema può provare all’organizzazione.

Oltre al blocco fisico dei sistemi, c’è da tenere in particolare considerazione i danni provocati da un attacco, portato da criminali informatici, ai sistemi che possono provocare l’indisponibilità dei sistemi e delle informazioni.

31 Ottobre 2016