Aggiornamento firmware QNAP – CVE-2017-5227

Vulnerabilità segnalata da Pasquale Fiorillo e Guido Oricchio.

CVE-2017-5227: riferimenti e fonti

Advisor Vulnerabilità : Leggi su ush.it
Vendor bullettin: NAS-201703-21

Descrizione della vulnerabilità

E’ stato rilasciato oggi l’aggiornamento firmware QNAP TS 4.2.4 Build 20170313. Tra le patch incluse nell’aggiornamento anche una relativa ad una vulnerabilità segnalata da Pasquale Fiorillo e da Guido Oricchio. L’attività di analisi, nata durante la configurazione di un apparato QNAP, ha evidenziato la scarsa protezione di alcune informazioni sensibili all’interno di un file di configurazione. Questo articolo ha un puro valore didattico e divugativo: non contiene dettagli tecnici per i quali si rimanda ai link precedenti.

Read More

Certificati SSL StarSSL e Wo-Sign non validi

Certificati HTTPS non riconosciuti come validi

Google Chrome, d’intesa con Apple e Mozilla, mette in atto, con il suo aggiornamento alla versione 56.0.2924, la revoca della fiducia, almeno parziale, a due Certification Authority: WoSign e StartCom. Non hanno mantenuto, infatti, gli standard richiesti per essere universalmente riconosciuti come Autorità di certificazione.

Dal blog di sicurezza di Google si evince che, partendo da una segnalazione effettuata dal team di sicurezza di GitHub, Mozilla ha investigato sulle attività e sugli standard di queste certfication authority.

In crittografia, una Certificate Authority o Certification Authority (CA), letteralmente Autorità Certificativa, è un ente di terza parte (trusted third party), pubblico o privato, abilitato a rilasciare un certificato digitale tramite procedura di certificazione che segue standard internazionali e conforme alla normativa europea e nazionale in materia.

Wikipedia

 

Read More

Sicurezza informatica: stampanti hackerate

Il messaggio dell’hacker: “Chiudete queste porte, per amor di Dio”

Sabato scorso 150.000 dispositivi di stampa esposti su internet sono stati violati. La scarsa sicurezza di default dei dispositivi ha permesso ad un hacker di stampare un simpatico messaggio di avvertimento per i proprietari.

Acquistare una stampante di rete e metterla in funziona, senza alcuna accortezza o configurazione, può essere davvero una pessima idea. I servizi di stampa “cloud”  si traducono – se non opportunamente configurati – in vere e proprie porte aperte nelle reti aziendali. La sicurezza di questo tipo di dispositivi è un argonemento tra i più dibattuti nei gruppi di sicurezza IT. Stampanti configurate in modo inopportuno o semplicemente vulnerabili possono essere infatti “testa di ponte” per un attacco su vasta scala.

L’hacker afferma di aver “exploitato” le stampanti solo al fine di dimostrare quanti siano gli oggetti di questo tipo connessi ad internet e senza protezione. Il messaggio lanciato in stampa suona più o meno così:

La tua stampante è parte di una botnet che opera sulla fronte di Putin utilizzando una complessa infrastruttura BTI (Break The Internet)

Read More