Vulnerabilità delle applicazioni: CVSS Exploitability Metrics

Exploitability Metrics

Queste metriche, che fanno parte della classificazione CVSS, descrivono le caratteristiche della cvsscomponente vulnerabile. Pertanto, ciascuna delle metriche elencate in questa sezione devono essere valutate rispetto alla componente vulnerabile, e rispecchiano le proprietà della vulnerabilità che permettono ad un attacco di avere successo.

Vettore di attacco (AV)

Questa metrica riflette il contesto con cui vulnerabilità sfruttamento è possibile. Questo valore metrica (e di conseguenza il punteggio di base) sarà più grande è la più remota (logicamente e fisicamente) un aggressore può essere al fine di sfruttare la componente vulnerabile. Il presupposto è che il numero di potenziali aggressori per una vulnerabilità che potrebbe essere sfruttata da tutto il Internet è maggiore del numero di potenziali aggressori che potrebbe sfruttare una vulnerabilità che richiede l’accesso fisico a un dispositivo, e garantisce quindi un punteggio superiore.

Complessità dell’attacco (AC)

Questa metrica descrive le condizioni che esulano dal controllo dell’attaccante che devono esistere al fine di sfruttare la vulnerabilità. Come descritto di seguito, tali condizioni possono richiedere la raccolta di ulteriori informazioni sul bersaglio, la presenza di determinate impostazioni di configurazione di sistema, o eccezioni computazionali. È importante sottolineare che la valutazione di questa metrica esclude eventualmente la necessità di interazione con l’utente al fine di sfruttare la vulnerabilità (tali condizioni vengono acquisite in Interaction metrica Utente). Questo valore metrica è più grande per gli attacchi meno complesse. L’elenco dei possibili valori è presentato nella Tabella 2.

Privilegi necessari (PR)

Questa metrica descrive il livello di privilegi un utente malintenzionato deve possedere prima di sfruttare la vulnerabilità. Questa metrica se più grande se non hanno bisogno di privilegi.

Interazione utente (UI)

Questa metrica cattura il requisito per un utente, oltre al malintenzionato, a partecipare compromesso successo del componente vulnerabile. Questa metrica determina se la vulnerabilità può essere sfruttata esclusivamente alla volontà dell’attaccante, o se un utente separato (o un processo avviato dall’utente) deve partecipare in qualche modo. Questo valore metrica è maggiore quando non è richiesto alcun intervento da parte dell’utente.

8 Marzo 2016

Vulnerabilità delle applicazioni: introduzione a CVSS

Il Common Vulnerability Scoring System (CVSS) è framework aperto per comunicare le cvsscaratteristiche e l’impatto di vulnerabilità di sicurezza. Il suo modello quantitativo assicura una misurazione precisa e ripetibile, mentre gli utenti possono vedere le metriche che sono stati utilizzati per generare i punteggi di vulnerabilità.
CVSS ben si adatta ad essere adottato come sistema di misura standard per le industrie, organizzazioni e governi che hanno bisogno di punteggi precisi e coerenti sull’impatto di una vulnerabilità.

CVSS può essere utilizzato per pianificare le attività di correzione di vulnerabilità e nel calcolo della gravità della vulnerabilità scoperte sui propri sistemi.

CVSS è composto di tre gruppi di metriche: Base, Temporale e Ambientale, ciascuna composta da un insieme di parametri.

cvss-v3-metric-groups

Il gruppo di metriche di base rappresenta le caratteristiche intrinseche di una vulnerabilità che sono costanti nel tempo. Si suddivide in due sottogruppi: metriche di sfruttabilità e le metriche di impatto.

Il gruppo di metriche temporali descrive le caratteristiche di una vulnerabilità che possono cambiare nel tempo, ma non in base all’ambiente dell’utente. Ad esempio, la presenza di un  kit facilmente utilizzabile aumenterebbe il punteggio CVSS, mentre la creazione di una patch ufficiale lo abbasserebbe.

Il gruppo di metriche ambientali rappresenta le caratteristiche di una vulnerabilità che sono rilevanti per l’ambiente di un particolare utente. Queste metriche consentono all’analista di valutare la presenza di elementi nel proprio ambiente operativo, che possono modificare le conseguenze della vulnerabilità.

7 Marzo 2016

Vulnerabilità delle applicazioni

kasperskyNel ambito della sicurezza informatica si dà poca considerazione ad un aspetto molto importante, le vulnerabilità che le applicazioni introducono nei sistemi.

Spesso le applicazioni per poter funzionare devono disporre di privilegi elevati o comunque hanno possibilità di accedere a risorse in modo incontrollato, ed è un’ottima possibilità messa a disposizione di un’attaccante.

I responsabili IT trascurano spesso, la gestione degli aggiornamenti quando introducono correzione ai problemi di sicurezza, mentre invece sono molto ricettivi quando gli aggiornamenti producono miglioramenti al funzionamento.

Kaspersky fra le funzionalità di gestione dei sistemi ha introdotto una funzione di gestione degli aggiornamenti delle applicazioni, che permette di individuare fra le applicazioni installate, quelle che hanno delle vulnerabilità note e pianificare strategie di aggiornamento automatico o comunque centralizzato.

Argonavis dispone di tecnici certificati sui prodotti KasperskyLAB, in grado di aiutare il cliente a configurare correttamente la protezione ed ottenere il massimo risultato.

Contattaci per avere maggiori informazioni

Richiedi Informazioni

7 Luglio 2015

Rimuovere una applicazione da remoto tramite Kaspersky Security Center

Kaspersky Security Center non è solamente la console di gestione dell’antivirus Kaspersky, ma è un sistema completo di gestione della protezione dei sistemi dell’organizzazione, che permette di centralizzare molte operazioni di amministrazione, che riguardano non solo il software Kaspersky, ma anche le altre applicazioni installate.

Una utile funzionalità è la rimozione da remoto di una applicazione.

Per disinstallare un’applicazione da remoto è necessario creare un task per computer specificoDisinstalla Applicazione

Dopo aver dato un nome all’attività che si intende creare, occorre selezionare fra le attività Avanzate di Kaspersky Security Center Administration Server, l’attività Disinistalla applicazioni remoteScelta attività

Possiamo scegliere fra quattro modalità:

  • Disinstalla applicazione supportata da Kaspersky Security Center: permette di disinstallare le applicazioni Kaspersky, di cui è presente il plugin di gestione nel Security Center.
  • Disinstalla applicazione incompatibile: permette di disinstallare le applicazioni anti-malware di altri produttori che possono influire sul funzionamento del prodotto Kaspersky.
  • Disinstalla applicazione presente nel registro: permette di scegliere una applicazione fra quelle presenti nel registro delle applicazioni, occorre prestare particolare attenzione alla versione dell’applicazione da rimuovere.
  • Disinstalla uno specifico aggiornamento per una applicazione: permette di selezionare un aggiornamento di una applicazione e permette di disinstallarlo riportando il prodotto alla situazione precedente.

Scelta tipo applicazione

In questo esempio vediamo come disinstallare una applicazione specifica fra quelle trovate nei registri delle applicazioni delle macchine sotto gestione Kaspersky Security Center.

Selezioniamo l’applicazione facendo molta attenzione alla versione del prodotto scelto, in questo caso verranno disinstallate dalle macchine che specificheremo in seguito solo la versione 9.0.38846, per le altre applicazioni con versione 9.0.* dovremmo fare un altro specifico task.

Scelta dell'applicazione

Per alcune applicazioni è già presente un comando di disinstallazione, ma è possibile modificarlo, per altre è assente e va inserito manualmente

Selezione comando

Il passo successivo è scegliere come il sistema deve comportarsi, in caso la disinstallazione richieda un riavvio al termine. Le possibilità sono:

  • Non riavviare il computer
  • Riavvia il computer
  • Mostra un messaggio (personalizzabile) in cui viene richiesto di riavviare il computer.

Scelta al termine

Infine dobbiamo scegliere a quale gruppo o singola macchina applicare il task

Scelta target

 

16 Aprile 2015