Feeds:
Articoli
Commenti

Posts Tagged ‘Exploit’

Logo PowerpointQuesto martedì Microsoft ha pubblicato un bolletino di sicurezza Flag_of_UK relativo a due vulnerabilità che riguardano PowerPoint e che se sfruttate permettono l’esecuzione di codice sul computer vittima.
Tutte le versioni dell’applicazione sono vulnerabili, sia su Windows che su Mac, eccezion fatta per PowerPoint 2010.

Per entrambe le vulnerabilità la casa di Redmond ha predisposto il rilascio di una patch che va a correggere le falle di sicurezza. E’ consigliabile, dunque, procedere con l’aggiornamento.

(altro…)

Read Full Post »

Logo Google ImmaginiGoogle Immagini è un servizio del noto motore di ricerca che permette di reperire immagini nei meandri del World Wide Web; in base alla chiave di ricerca inserita dall’utente, infatti, il sito visualizza una serie di miniature attinenti alla query.

Alcuni ricercatori di sicurezza hanno riscontrato che Google Immagini è stato usato come vettore di attachi virali: infatti qualcuna delle immagini visualizzate dal servizio conducono l’utente (solitamente) a siti Web che sponsorizzano anti-virus fasulli che in realtà altro non sono che malware.

(altro…)

Read Full Post »

L’MD5 (Message Digest algorithm 5) è un algoritmo crittografico di hashing che riceve in input una stringa di lunghezza arbitraria e ne produce in output un’altra a 128 bit (ovvero con lunghezza fissa di 32 valori esadecimali, indipendentemente dalla stringa di input) che può essere usata per calcolare la firma digitale dell’input. La codifica prevede che l’output restituito (detto “MD5 Checksum” o “MD5 Hash“)  sia univoco (ovvero si ritiene che sia impossibile, o meglio, che sia altamente improbabile ottenere con due diverse stringhe in input una stessa firma digitale in output).

Wikipedia. MD5 (consultato il 9 aprile 2009). –

Al 25° Chaos Communication Congress di Berlino, un gruppo internazionale di ricercatori, capitanato da Alexander Sotirov, ha identificato una vulnerabilità che interessa l’emissione di certificati digitali usati dai siti Web per instaurare connessioni di tipo SSL. Il PoC (Proof-of-Concept) ha portato alla generazione di un root certificate falso ma formalmente valido e di conseguenza accettato dalla maggior parte dei browser.


(altro…)

Read Full Post »

Adobe Systems ha rilasciato la versione 9.1 di Adobe Reader e Adobe Acrobat, tale aggiornamento pone rimedio alle vulnerabilità che interessavano i precedenti rilassci del software Adobe.

Vista la pericolosità ed il livello di esposizione della vulnerabilità, è raccomandato l’aggiornamento della propria versione del lettore PDF (per il download fare riferimento all’URL nella sezione “Risorse Utili“).


Risorse Utili ¬

Bollettino di sicurezza Adobe Flag_of_UK

Read Full Post »

Una minaccia Zero Day è una tipologia di attacco informatico che utilizza una vulnerabilità presente in un software. Tale attacco può essere perpretato poichè la vulnerabilità è sconosciuta allo stesso produttore che ha realizzato l’applicativo, oppure perchè questi non ha ancora reso disponibile una patch correttiva.

Wikipedia. Zero Day Attack Flag_of_UK (consultato il 23 febbraio 2009). –

Il ricercatore Corey Nachreiner ha scoperto una vulnerabilità Zero Day ad alto rischio relativa ai software Adobe Reader e Adobe Acrobat. La vulnerabilità colpisce le versioni 9 e precedenti del software ed interessa i sistemi operativi Windows, Mac e Unix/Linux.

Utilizzando un file PDF appositamente creato per sfruttare la falla, l’aggressore potrebbe eseguire codice arbitrario sul PC della vittima, potenzialmente ottenendone il controllo.

Non essendo disponibile nessuna patch correttiva, al momento l’unico modo per mitigare il rischio consiste nel seguire i consigli descritti di seguito, questo almeno fino all’11 di marzo, data in cui dovrebbe essere rilasciata la correzione che pone fine alla vulnerabilità.

(altro…)

Read Full Post »