Comunicati Stampa

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: I bug XSS che possono causare l’arresto completo del sistema

Vediamo oggi alcune vulnerabilità di Cross Site Scripting (XSS) rilevate in alcune applicazioni open source, e che possono causare l’esecuzione di codice in modalità remota.

Gli esperti di sicurezza informatica hanno distribuito informazioni su tre vulnerabilità di cross-site scripting (XSS) in famose applicazioni open source che possono causare l’esecuzione di codice in modalità remota (RCE).

Un primitivo attacco XSS consente al codice JavaScript dell’attore della minaccia di essere eseguito nel browser Web dell’utente vittima, il che apre la porta al furto di cookie, reindirizza a un sito di phishing e molto altro ancora.

Vediamo ora alcune vulnerabilità rilevate

Il Cross-Site Scripting (XSS) è uno degli attacchi più diffusi nelle app Web. Se un attore di minacce implementa un codice javascript nell’output dell’app, non solo ruba i cookie, ma a volte porta anche a una completa compromissione dei sistemi.

Evolution CMS V3.1.8

Il primo bug, Evolution CMS V3.1.8, consente a un hacker di lanciare un attacco XSS riflesso in varie posizioni nella sezione di amministrazione. Aleksey Solovev afferma che in caso di attacco riuscito a un amministratore autorizzato nel sistema, il file index.php verrà sovrascritto con il codice che l’attaccante ha inserito nel payload.

FUDForum v3.1.1

La seconda vulnerabilità, scoperta in FUDForum v3.1.1, può consentire a un hacker di lanciare un attacco XSS memorizzato. Aleksey Solovev afferma che FUDforum è un forum di discussione super veloce e scalabile. È altamente personalizzabile e supporta membri, forum, post, argomenti, sondaggi e allegati illimitati.

Il pannello di amministrazione di FUDforum ha un file manager che consente di caricare file sul server, inclusi i file con estensione PHP. Un utente malintenzionato può utilizzare XSS archiviato per caricare un file PHP in grado di eseguire qualsiasi comando sul server.

Bitbucket v4.37.1

Nell’ultima vulnerabilità, Bitbucket v4.37.1, è stato rilevato un bug di sicurezza che può consentire a un utente malintenzionato di lanciare un attacco XSS archiviato in varie posizioni. Aleksey Solovev afferma che avere un attacco XSS archiviato può tentare di sfruttarlo per eseguire codice sul server. Il pannello di amministrazione ha strumenti per eseguire query SQL.

GitBucket utilizza Motore di database H2 per impostazione predefinita. Per questo database, esiste un exploit disponibile pubblicamente per ottenere un’esecuzione di codice remota. Quindi, tutto ciò che un attaccante deve fare è creare un codice PoC basato su questo exploit, caricarlo nel repository e usarlo durante un attacco:

Come prevenire la presenza di vulnerabilità

Aggiornare sempre la piattaforma Open Source, installare subito eventuali patch correttive.

Chiedere una consulenza, una valutazione, una stima per come mettere in sicurezza il vostro sistema.

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.
SECURITY ASSESSMENT

E’ il processo fondamentale per misurare il livello attuale di sicurezza della tua azienda.

Per far questo è necessario coinvolgere un Cyber Team adeguatamente preparato, in grado di procede a un’analisi dello stato in cui versa l’azienda rispetto alla sicurezza informatica.

L’analisi può essere svolta in modalità sincrona , tramite un’intervista effettuata dal Cyber Team o

anche asincrona , tramite la compilazione on line di un questionario.

Noi possiamo aiutarti, contatta gli specialisti di ilwebcreativo.it scrivendo a info@ilwebcreativo.it o chattando su whatsapp usando direttamente l’icona in basso a destra.

SECURITY WEB MONITORING: analisi del DARK WEB

Il dark web indica i contenuti del World Wide Web nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi.
Con il nostro Security Web Monitoring siamo in grado di prevenire e contenere gli attacchi informatici, partendo dall’analisi del dominio aziendale (es.: ilwebcreativo.it ) e dei singoli indirizzi e mail.

Contattaci via vhatsapp, possiamo preparare un piano di riparazione per isolare la minaccia, prevenirne la diffusione e definiamo le azioni di remediation necessarie. Il servizio è erogato H24 dall’Italia

CYBERDRIVE: applicazione sicura per la condivisione e modifica dei file

CyberDrive è un file manager cloud con elevati standard di sicurezza grazie alla crittografia indipendente di tutti i file. Garantisce la sicurezza dei dati aziendali mentre si lavora nel cloud e si condividono e si modificano documenti con altri utenti . In caso di perdita di collegamento, nessun dato viene memorizzato sul PC dell’utente. CyberDrive evita che i file possano essere persi per danni accidentali o esfiltrati per furto, sia esso fisico o digitale.

«THE CUBE»: la soluzione rivoluzionaria

Il più piccolo e potente datacenter in-a-box che offre potenza di calcolo e protezione dai danni fisici e logici. Progettato per la gestione dei dati in ambiti edge e robo, ambienti retail, studi professionali, uffici remoti e piccole aziende dove spazio, costo e consumo di energia sono fondamentali. Non necessita di sale CED ed armadi Rack. Posizionabile in qualunque tipo di ambiente grazie all’estetica d’impatto in armonia con gli spazi di lavoro. «The Cube» mette la tecnologia software enterprise al servizio della piccola e media impresa.

Chi risolve:

Per approfondire problematiche legate alla sicurezza, per risolvere vulnerabilità, per mettere in sicurezza il vostro sistema informativo, affidatevi sempre a specialisti del settore:

  • Chiamate HRC srl +39 011 8190569
  • o inviate una email a Rocco D’Agostino rda@rhrcsrl.it
  • o inviate una email a Ercole Palmeri ercolep@ilwebcreativo.it

Nelle settimane passate abbiamo trattato i seguenti argomenti riguardanti la Cyber Security:

  1. Attacco Main in the Middle
  2. Malware
  3. Phishing e Spear phishing
  4. Attacco con Intercettazione
  5. Drive-by
  6. Cross site scripting (XSS)
  7. Attacco SQL Injection
  8. Esempio di diffusione di Malware
  9. Google Drive & Dropbox: Target di APT29, collettivo Hackers Russo
  10. Attacco sulle Password
  11. Cyber Attack Trends: Report primo semestre 2022 – Check Point Software

Ercole Palmeri: Innovation addicted

​  

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Articoli recenti

Apprendimento automatico: confronto tra Random Forest e albero decisionale

Nel mondo del machine learning, sia gli algoritmi random forest che decision tree svolgono un ruolo fondamentale nella categorizzazione e…

17 Maggio 2024

Come migliorare le presentazioni Power Point, consigli utili

Esistono molti suggerimenti e trucchi per fare ottime presentazioni. L'obiettivo di queste regola è di migliorare l'efficacia, la scorrevolezza di…

16 Maggio 2024

È ancora la velocità la leva nello sviluppo dei prodotti, secondo il report di Protolabs

Pubblicato il rapporto "Protolabs Product Development Outlook". Esamina le modalità in cui oggi vengono portati i nuovi prodotti sul mercato.…

16 Maggio 2024

I quattro pilastri della Sostenibilità

Il termine sostenibilità è oramai molto usato per indicare programmi, iniziative e azioni finalizzate alla preservazione di una particolare risorsa.…

15 Maggio 2024

Come consolidare i dati in Excel

Una qualsiasi operazione aziendale produce moltissimi dati, anche in forme diverse. Inserire manualmente questi dati da un foglio Excel a…

14 Maggio 2024

Analisi trimestrale Cisco Talos: mail aziendali nel mirino dei criminali Manifatturiero, Istruzione e Sanità i settori più colpiti

La compromissione delle mail aziendali sono aumentate nei primi tre mesi del 2024 più del doppio rispetto all’ultimo trimestre del…

14 Maggio 2024

Principio di segregazione dell’interfaccia (ISP), quarto principio S.O.L.I.D.

Il principio di segregazione dell'interfaccia è uno dei cinque principi SOLID della progettazione orientata agli oggetti. Una classe dovrebbe avere…

14 Maggio 2024

Come organizzare al meglio i dati e le formule in Excel, per un’analisi ben fatta

Microsoft Excel è lo strumento di riferimento per l'analisi dei dati, perchè offre molte funzionalità per organizzare set di dati,…

14 Maggio 2024

Leggi Innovazione nella tua Lingua

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Seguici