Visualizzazione post con etichetta BUG. Mostra tutti i post
Visualizzazione post con etichetta BUG. Mostra tutti i post

venerdì 8 gennaio 2021

Bug in Firefox, Chrome, Edge consentono il dirottamento del sistema remoto

Bug in Firefox, Chrome, Edge consentono il dirottamento del sistema remoto

I principali browser ottengono un aggiornamento per correggere bug separati che consentono entrambi attacchi remoti, che potrebbero potenzialmente consentire agli hacker di assumere dispositivi mirati.

I creatori dei browser Chrome, Firefox ed Edge invitano gli utenti a correggere le vulnerabilità critiche che, se sfruttate, consentono agli hacker di dirottare i sistemi che eseguono il software.

La vulnerabilità di Mozilla Firefox (CVE-2020-16044) è separata da un bug riportato nel motore del browser di Google Chromium, che viene utilizzato nel browser Google Chrome e nell'ultima versione di Microsoft del suo browser Edge.

Bug critico di Firefox Use-After-Free

Giovedì, la Cybersecurity and Infrastructure Security Agency (CISA) ha invitato gli utenti del browser Firefox della Mozilla Foundation a correggere un bug, monitorato come CVE-2020-16044 e valutato come critico. La vulnerabilità è classificata come bug use-after-free ed è legata al modo in cui Firefox gestisce i cookie del browser e, se sfruttata, consente agli hacker di accedere al computer, telefono o tablet che esegue il software del browser.

Sono interessate le versioni del browser Firefox rilasciate prima del desktop Firefox 84.0.2 rilasciato di recente, l'edizione Firefox Android 84.1.3 e anche la versione aziendale ESR 78.6.1 di Mozilla di Firefox.

"Un peer dannoso potrebbe aver modificato un blocco COOKIE-ECHO in un pacchetto SCTP in un modo che potenzialmente si traduceva in un utilizzo successivo. Presumiamo che con uno sforzo sufficiente avrebbe potuto essere sfruttato per eseguire codice arbitrario", secondo un bollettino sulla sicurezza di Mozilla pubblicato giovedì.

L'acronimo SCTP sta per Stream Control Transmission Protocol, utilizzato nelle reti di computer per comunicare i dati del protocollo all'interno del Transport Layer della suite di protocolli Internet, o TCP / IP. Il bug è legato al modo in cui i dati dei cookie vengono gestiti da SCTP.

Ogni pacchetto SCTP in entrata contiene un blocco di cookie che facilita una risposta corrispondente dal cookie del browser. Un blocco COOKIE ECHO è uno snippet di dati inviato durante l'inizializzazione della connessione SCTP con il browser.

Secondo Mozilla, un avversario potrebbe creare un blocco COOKIE-ECHO dannoso per influire sulla memoria del browser. Una vulnerabilità use-after-free riguarda un uso errato della memoria dinamica durante il funzionamento del programma. Se dopo aver liberato una posizione di memoria, un programma non cancella il puntatore a quella memoria, un utente malintenzionato può utilizzare l'errore per hackerare il programma ", secondo una descrizione della vulnerabilità.

Mozilla non ha accreditato la scoperta del bug, né ha affermato se si trattasse di una vulnerabilità attivamente sfruttata in natura.

Il bug del browser Chromium colpisce Chrome e Edge   

Sempre giovedì, CISA ha invitato gli utenti Windows, macOS e Linux del browser Chrome di Google a correggere un bug di scrittura fuori limite (CVE-2020-15995) che influisce sull'attuale versione 87.0.4280.141 del software. L'avviso di bug CISA afferma che l'aggiornamento all'ultima versione del browser Chrome "risolverà le vulnerabilità che un utente malintenzionato potrebbe sfruttare per assumere il controllo di un sistema interessato".

Poiché l'ultimo browser Edge di Microsoft è basato sul motore del browser Google Chromium, Microsoft ha anche invitato i suoi utenti ad aggiornare all'ultima versione 87.0.664.75 del suo browser Edge.

browser web chrome firefox e edge

Mentre i ricercatori di Tenable classificano il bug fuori limite come critico, sia Google che Microsoft hanno classificato la vulnerabilità come di alta gravità. Il ricercatore di Tencent Security Xuanwu Lab Bohan Liu è accreditato per aver trovato e segnalato il bug.

È interessante notare che il bug CVE-2020-15995 risale a un aggiornamento del bollettino sulla sicurezza di Google Chrome per Android pubblicato nell'ottobre 2020. All'epoca, il bug era anche classificato come di gravità elevata. La falla è identificata come una “scrittura fuori limite in V8”, bug originariamente trovato a settembre 2020 da Liu.

V8 è il motore JavaScript e WebAssembly open source e ad alte prestazioni di Google, secondo una descrizione di uno sviluppatore di Google. Sebbene le specifiche tecniche del bug non siano disponibili, simili bug fuori dai limiti scritti in V8 hanno consentito agli aggressori remoti di sfruttare un danneggiamento dell'heap tramite una pagina HTML predisposta.

Un danneggiamento dell'heap è un tipo di danneggiamento della memoria che si verifica in un programma per computer quando i contenuti di una posizione di memoria vengono modificati a causa di un comportamento programmatico che supera l'intenzione del programmatore originale o dei costrutti di programma / linguaggio. Secondo un documento accademico (PDF) scritto in collaborazione con Nektarios Georgios Tsoutsos, studente membro dell'IEEE e Michail Maniatakos, membro senior dell'IEEE, è possibile utilizzare un cosiddetto attacco di smashing dell'heap per sfruttare i casi di corruzione dell'heap.

Hanno scritto:

“Gli attacchi Heap Smashing sfruttano gli allocatori di memoria dinamici (ad esempio, malloc) corrompendo le strutture di controllo che definiscono l'heap stesso. Eseguendo l'overflow di un blocco di heap, gli aggressori potrebbero sovrascrivere le intestazioni di heap adiacenti che concatenano diversi blocchi di heap e alla fine fare in modo che l'allocatore di memoria dinamico modifichi posizioni di memoria arbitrarie non appena viene eseguita un'operazione di heap free. Il payload dannoso può anche essere generato al volo: ad esempio, sfruttando la compilazione Just-In-Time (JIT), il codice assemblato può essere scritto sull'heap",

Né Microsoft né Google spiegano perché il CVE-2020-15995 di ottobre 2020 viene nuovamente presentato in entrambi i bollettini sulla sicurezza del giovedì. In genere, questa è un'indicazione che la correzione originale era incompleta.

Altri bug di Chromium incidono su Chrome e Edge

Dodici bug aggiuntivi sono stati segnalati da Goog le, che hanno avuto un impatto sul suo motore del browser Chromium. Sia Google che Microsoft presentavano lo stesso elenco di vulnerabilità (CVE-2021-21106, CVE-2021-21107, CVE-2021-21108, CVE-2021-21109, CVE-2021-21110, CVE-2021-21111, CVE-2021-21112, CVE-2021-21113, CVE-2021-21114, CVE-2021-21115, CVE-2021-21116, CVE-2020-16043).

La maggior parte dei bug è stata classificata come alta gravità e legata a bug privi di utilizzo. Tre delle vulnerabilità hanno fruttato ai cacciatori di bug $ 20.000 per i loro sforzi. Weipeng Jiang del Codesafe Team of Legendsec del Qi'anxin Group è accreditato per aver trovato entrambi i bug da $ 20.000 (CVE-2021-21106 e CVE-2021-21107). Il primo, un bug use-after-free legato alla funzione di riempimento automatico di Chromium e il secondo un bug use-after-free nel componente multimediale Chromium.

Leecraso e Guang Gong di 360 Alpha Lab hanno guadagnato $ 20.000 per un CVE-2021-21108, anche un bug use-after-free nel componente multimediale del browser.

Non sono stati divulgati dettagli tecnici e in genere non lo sono fino a quando non viene stabilito che la maggior parte dei browser Chrome è stata aggiornata.

Sicurezza della catena di approvvigionamento: un webinar di verifica in 10 punti: la catena di approvvigionamento del software della tua azienda è pronta per un attacco? Mercoledì 20 gennaio alle 14:00 ET, inizia a identificare i punti deboli nella tua catena di fornitura con i consigli pratici di esperti, parte di un webinar di coinvolgimento limitato e LIVE Threatpost . CISO, AppDev e SysAdmin sono invitati a chiedere a un gruppo di esperti di sicurezza informatica di prim'ordine come possono evitare di essere scoperti in un mondo post-SolarWinds-hack. La partecipazione è limitata: registrati ora e prenota un posto per questo webinar esclusivo sulla sicurezza della catena di approvvigionamento di Threatpost - 20 gennaio, 14:00 ET.

Fonte: https://threatpost.com/

®wld

mercoledì 22 aprile 2020

O APP mia APP come farò senza di te ...

 

APP: le insidie che ci possono essere per gli utenti

[21/4, 18:10] Anna Dossena mi scrive: mi hanno appena mandato questo importante messaggio: 

 <<Lavoro nel settore dello sviluppo software da 25 anni. Ho progettato decine di app, molte delle quali sono, o sono state per mesi nelle classifiche dei download. So come si costruisce un'app e conosco le insidie che ci possono essere per gli utenti quando qualcosa va storto in sede di sviluppo o gestione dei dati. In questi giorni vedo grande entusiasmo da parte dei media per una app destinata a tutti i cittadini che verrà realizzata dal Governo e da una azienda privata (che peraltro stimo e considero degna di fiducia).

Lo dico senza mezzi termini: mi fa paura e mi preoccupa più del virus stesso. Secondo gli annunci questa app sarebbe basata sulla tecnologia Bluetooth e non includerebbe tracciamento degli utenti, sebbene sarebbe utilizzata anche per profilare l'utente in base ai dati sanitari raccolti. Per prima cosa raccogliere quantità enormi di dati sanitari personali apre uno scenario da incubo nel caso questi dati vengano accidentalmente diffusi, e chiunque lavori nel campo del software sa che la diffusione accidentale o fraudolenta di dati personali degli utenti non è questione di se, ma di quando.

Peraltro questa evenienza si è verificata largamente in questi anni (e anche recentemente) sia da parte di aziende private che della Pubblica Amministrazione (vedi caso INPS). Provate solo a pensare cosa succederebbe se questi dati una volta sfuggiti e pubblicati online da qualcuno venissero utilizzati dalle compagnie assicurative che decidono se farci o meno una polizza o da un istituto finanziario che deve decidere se darci un prestito, o più semplicemente da un datore di lavoro che deve decidere se assumerci...

Secondariamente, si garantisce che i cittadini non verranno tracciati nei loro spostamenti, dicono che basterà la tecnologia Bluetooth. Mi permetto di non crederci, sicuramente nella prima fase l'app non traccerà gli spostamenti, ma con un semplice aggiornamento, una volta che l'app verrà accettata e scaricata con entusiasmo, lo farà per certo.

Ditemi un po' a cosa potrebbero servire quantità enormi di dati puntiformi raccolti col Bluetooth non collegati direttamente alla località fisica in cui sono stati raccolti, mi sembra più che ovvio che prima o poi, ci sarà una classificazione di qualche tipo in base alla località.

Per quanto riguarda l'anonimato poi posso dire una cosa molto semplice: davvero pensate che ci possa essere una remota possibilità che verrà garantito davvero? È più facile incontrare un rettiliano al supermercato credo.

Anche non volendo, ci potrebbe essere qualche bug o qualche errore progettuale (ed è scontato che ci sarà, non esistono app senza bug, anzi non esiste nulla senza bug) che trasformerà i nostri dati da anonimi in espliciti nel giro di pochi mesi.

E per farlo non serve nemmeno attivare la localizzazione del telefono, basta incrociare dati Wi-Fi, altre utenze domestiche connesse e via dicendo.

Ultima considerazione (ma ce ne sarebbero a decine da fare avendo tempo e voglia): tecnologia Bluetooth: sono seduto alla pensilina dell'autobus. L'autobus si ferma, all'interno c'è una persona infetta, il mio cell si connette a quello della persona infetta: per l'app sono entrato in contatto con lei anche se non sono salito sull'autobus. Oppure, sono nel mio appartamento in condominio, nell'appartamento vicino c'è una persona infetta, i cellulari si parlano, ecco che risulta che ho passato una intera giornata insieme a una persona infetta.

Non molto rassicurante come cosa. Concludo con una domanda: siamo sicuri che questa app sarà utile per evitare la diffusione del Codiv-19? Mi risulta che nella sola Lombardia circa il 30% delle persone sia entrato in contatto con il virus secondo calcoli matematici che hanno diffuso i media (ma anche se fosse una percentuale un po' diversa non cambierebbe molto).

Questo significa che, in pratica, nei primi 10 giorni di utilizzo saremmo tutti marchiati come "persona entrata in contatto col virus", quindi l'app, così come ce la raccontano, sarebbe del tutto inutile per la famosa fase 2 di cui tutti parlano. Questo è quello che penso io, magari mi sbaglio, a voi ogni considerazione.>> 

Articoli collegati:


La verità sulle app di tracciamento
TELEFONO OBBLIGATORIO? DIEGO FUSARO: Verità sconcertante! App Immuni: indovinate chi c'è dietro...


®wld

L'Astra Brahmashirsha il gigantesco messaggero di morte

Se vuoi la vera libertà, vivi come un leone, lotta per la verità e crea la tua realtà.