Aggiornate subito iOS e iPadOS alla versione 14.4

 

Tratto da Blog Kaspersky
Autore: Hugh Aver – 27/01/2021
 
 
La versione 14.4 corregge alcune vulnerabilità che i cybercriminali stanno sfruttando attivamente. Installate questo aggiornamento il prima possibile.
 
 
 

Apple ha rilasciato un aggiornamento di sicurezza per far fronte a tre vulnerabilità zero-day: CVE-2021-1780, CVE-2021-1781 e CVE-2021-1782. Apple ritiene che alcuni cybercriminali non ben definiti stiano già sfruttando queste vulnerabilità, ed è per questo che l’azienda consiglia a tutti gli utenti iOS e iPadOS di aggiornare i propri sistemi operativi.

Le vulnerabilità

CVE-2021-1780 e CVE-2021-1781 sono vulnerabilità nel motore browser WebKit, utilizzato dal browser predefinito Safari. Secondo Apple, entrambe le vulnerabilità possono portare all’esecuzione arbitraria di codice sul dispositivo interessato.

Gli utenti di altri browser hanno comunque bisogno di questo aggiornamento. Anche se sul sistema è presente un altro browser, infatti, altre applicazioni potrebbero utilizzare il motore Safari per la navigazione in-app. La presenza stessa di un motore vulnerabile nel sistema rappresenta di per sé un pericolo.

CVE-2021-1782 è una vulnerabilità nel kernel del sistema. Apple la descrive come un errore race condition che qualcuno potrebbe utilizzare per conferire maggiori privilegi a un processo.

Secondo le informazioni disponibili, alcuni cybercriminali sconosciuti potrebbero stare già sfruttando queste vulnerabilità. Potrebbero servirsene per una catena di exploit; tuttavia, con le indagini in corso, e per la protezione degli utenti, Apple prevede di rimandare la diffusione di ulteriori dettagli. Anche il database CVE manca di informazioni precise al momento.

Come proteggere i vostri dispositivi iOS

  • Aggiornate il prima possibile tutti gli iPhone e iPad alla versione iOS/iPadOS 14.4. Secondo il sito di Apple, l’aggiornamento è disponibile per iPhone 6s e successivi, iPad Air 2 e successivi, iPad mini 4 e successivi, e iPod touch di settima generazione;
  • Se il vostro dispositivo è meno recente e non supporta la versione 14.4 di iOS o iPadOS, installate un altro browser in alternativa a Safari e impostatelo come browser predefinito. Ad esempio, a partire da iOS 11, è possibile utilizzare Firefox o DuckDuckGo, e a partire da iOS 12, potete anche optare per Google Chrome.

28 Gennaio 2021

Bug Bounty Program

I Bug Bounty Program sono dei programmi a premio finanziati dai produttori di software, in cui vengono remunerate le scoperte di nuovi bug o vulnerabilità ancora sconosciute.robot-mela

Questi programmi servono ai produttori di software di venire a conoscenza di vulnerabilità e bug che possono mettere in pericolo la sicurezza del loro prodotto, ben consapevoli che in un mercato affollato di concorrenti, basta un passo falso per perdere importanti quote di mercato.

A questo programma possono partecipare tutti i ricercatori capaci di individuare delle falle di sicurezza, quando una di queste viene individuata deve essere rigorosamente segnata ai gestori del programma e deve rimanere riservata fino al momento in cui viene rilasciata una apposita fix, in quel momento viene resa pubblica.

La partecipazione ad un programma di questo genere, lascia intendere un sincero desiderio da parte del vendor di perfezionare il proprio codice riducendo il rischio che possa essere oggetto di un attacco.

2 Settembre 2016

Kaspersky rilascia un proprio Sistema Operativo

Diverse minacce informatiche possono influenzare la stabilità delle infrastrutture di 12Internet. Il corretto funzionamento dipende dalle scelte fatte sulle attrezzature da parte dei fornitori di servizi di telecomunicazioni.

Tra le minacce informatiche rivolte alle apparecchiature per le telecomunicazioni, sono particolarmente significative due tipologie di minacce:

  1. Le minacce associate con azioni involontarie:
    • azioni svolte dai dipendenti a seguito di un guasto dell’apparecchiatura totale o parziale
    • installazione non autorizzata e l’utilizzo di programmi non sicuri
  2. Le minacce associate con azioni intenzionali:
    • attacchi remoti su hardware con l’obiettivo di cambiare la sua configurazione o modificare il suo software integrato (Firmware).
    • attacchi che sfruttano backdoor built-in o vulnerabilità note di software e hardware al fine di intercettare traffico o prendere il controllo di apparecchiature o di un sistema.

Alcune minacce possono essere mitigate attraverso lo sviluppo di software per la sicurezza, specifiche, tuttavia i produttori di apparati si trovano ad affrontare un difficile dilemma.

Da un lato, la apparecchiature che producono deve fornire funzionalità estese; dall’altro, il firmware dovrebbe essere sufficientemente compatto per rendere possibile la verifica che non presenti vulnerabilità e backdoor sfruttabili.

Va inoltre tenuto presente che la protezione contro le apparecchiature di telecomunicazione informatica minacce è ulteriormente complicata da una serie di fattori, tra cui:

  1. la necessità di attrezzature per funzionare in modo autonomo, senza aggiornamenti di manutenzione o software per lunghi periodi di tempo
  2. utilizzo di hardware specializzato
  3. utilizzo di software proprietario incorporato
  4. collegamento diretto permanente ad Internet
  5. impossibilità di installare una protezione aggiuntiva progettata per sistemi generici

L’unico modo per proteggere questi apparati è quello di sviluppare una suite software integrata di cyber-sicurezza già inclusa nel sistema operativo.

Per affrontare la questione della sicurezza informatica per le apparecchiature di telecomunicazione, riducendo al minimo il tempo necessario per sviluppare le caratteristiche di sicurezza è stato realizzato KasperskyOS, un sistema operativo sicuro basato su un’architettura progettata per garantire che il software venga eseguito in modo sicuro, anche quando le applicazioni non sono completamente sicure per la presenza vulnerabilità. Inoltre, KasperskyOS fornisce protezione in caso di errori software casuali e sulle azioni errate da parte degli utenti.

KasperskyOS, gira su hardware: Intel x86, x64, ARMv7 (i.MX6) destinato al mercato degli apparati di telecomunicazione ed in particolare ai Router.

30 Agosto 2016

Kaspersky blocca BadUSB

BadUSB è una vulnerabilità nota da diverso tempo, ma poco nota, si tratta della possibilità di riprogrammare il firmware delle memorie usb (le famose “chiavette”)  con un firmware malevolo in grado di effettuare operazioni di keylogging, redirect DNS o altre azioni.

Kaspersky ha introdotto un nuovo componente chiamato BadUSB Attack Prevention che permette di prevenire la connessione alla workstation protetta di dispositivi USB riprogrammati per riprodurre il funzionamento di una tastiera.

Quando un dispositivo USB viene collegato alla workstation protetta e viene identificato con una tastiera dal sistema operativo, il componente richiede all’utente di autorizzare la connessione al nuovo componente. Tutte le tastiere che non sono state autorizzate verranno bloccate.badusb

23 Agosto 2016

Quando il pericolo è nell’antivirus

Le vulnerabilità delle applicazioni sono la più grande minaccia da cui dovremmo guardarci, anche perché mentre gli attacchi vengono portati da attaccanti, che spesso scelgono accuratamente le proprie vittime, le applicazioni le andiamo a scegliere ed installare noi eggstessi.

Negli ultimi periodi, analizzando i casi di attacco più importanti abbiamo sempre riscontrato che uno dei vettori utilizzati per effettuare l’attacco è stata una vulnerabilità.

Fra le ultime vulnerabilità riscontrate un gruppo di queste ha coinvolto i prodotti di un noto produttore di software antimalware: Symantec.

  • CVE-2016-2207 Symantec Antivirus multiple remote memory corruption unpacking RAR [1]
  • CVE-2016-2208 Symantec antivirus products use common unpackers to extract malware binaries when scanning a system. A heap overflow vulnerability in the ASPack unpacker could allow an unauthenticated remote attacker to gain root privileges on Linux or OSX platforms. The vulnerability can be triggered remotely using a malicious file (via email or link) with no user interaction. [2]
  • CVE-2016-2209 Symantec: PowerPoint misaligned stream-cache remote stack buffer overflow [3]
  • CVE-2016-2210 Symantec: Remote Stack Buffer Overflow in dec2lha library [4]
  • CVE-2016-2211 Symantec: Symantec Antivirus multiple remote memory corruption unpacking MSPACK Archives [5]
  • CVE-2016-3644 Symantec: Heap overflow modifying MIME messages [6]
  • CVE-2016-3645 Symantec: Integer Overflow in TNEF decoder [7]
  • CVE-2016 -3646 Symantec: missing bounds checks in dec2zip ALPkOldFormatDecompressor::UnShrink [8]

Le più gravi fra queste vulnerabilità permettevano ad un attaccante di far eseguire del codice arbitrario alla macchina vittima, semplicemente inviando un file da far analizzare al motore di scansione, che durante la sua decompressione produceva all’interno dell’applicazione un buffer overflow e comunque un tentativo di attacco fallito è in grado di generare dei crash dell’applicazione e di conseguenza, trattandosi di un sistema di protezione del sistema, una falla nella sicurezza.

Nonostante al momento non risultino casi in cui queste vulnerabilità siano state utilizzate per effettuare un attacco reale non è da sottovalutare la gravità di questo caso, in cui il sistema di protezione è l’elemento stesso di vulnerabilità.

Tutti i clienti Symantec e Norton dovrebbero verificare con il proprio supporto quali patch installare per rendere sicura la propria installazione

 

5 Luglio 2016