Vai al contenuto
Due nuove falle Flash emergono dai dati di HackingTeam; meglio disabilitare Flash in attesa di correzioni

Due nuove falle Flash emergono dai dati di HackingTeam; meglio disabilitare Flash in attesa di correzioni

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle gentili donazioni di “treomarc*” e “fabiano.bi*”. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

La diffusione dei dati sottratti a HackingTeam ha permesso di far emergere altre due falle di sicurezza in Adobe Flash che consentono a un aggressore di prendere il controllo del computer del bersaglio semplicemente facendogli visitare un link (una delle tecniche predilette di HackingTeam).

Queste due nuove falle non hanno per ora un aggiornamento correttivo e sono distinte da quella già corretta.

Adobe sta correndo per creare e distribuire l’aggiornamento che corregga queste falle, ma intanto i criminali informatici stanno già sfruttando almeno una di esse, per cui è altamente consigliabile disinstallare, disattivare o perlomeno bloccare l’esecuzione automatica di Flash. Fra l’altro, probabilmente non ne sentirete molto la mancanza; anzi, noterete che molti siti si caricheranno più velocemente perché i contenuti Flash (tipicamente pubblicità) non vengono letti.

Le falle Flash sono etichettate CVE-2015-5122 e -5123 e sono presenti nelle versioni Windows, Linux e OS X del plugin di Adobe. L’azienda che gestisce Flash ha detto che queste nuove falle verranno corrette la prossima settimana. Fino a quel momento, usate più prudenza del solito, anche sui siti di buona reputazione, perché molti attacchi provengono dalle pubblicità Flash, che non sono gestite dai siti stessi ma sono inserite da reti pubblicitarie separate, che vengono prese di mira dai criminali informatici.

Come consueto, le istruzioni per bloccare l’esecuzione automatica di Flash sono qui.

HackingTeam e quei link a YouPorn: una possibile spiegazione non comica

HackingTeam e quei link a YouPorn: una possibile spiegazione non comica

Ieri ho scambiato un po’ di idee sulla vicenda HackingTeam con Antonio Forzieri, esperto di sicurezza di Symantec. Tornerò in un prossimo articolo sull’approccio delle società che vendono antivirus e prodotti per la sicurezza informatica a casi come questo, ma intanto volevo anticipare un argomento particolare fra i tanti che abbiamo toccato: entrambi ci siamo trovati perplessi di fronte alla presenza, fra i file trafugati a uno degli amministratori di sistema di HackingTeam, di un file di testo contenente un elenco di link a video pornografici, come vedete parzialmente qui accanto e come descritto in dettaglio in questo mio articolo.

Questo file ha suscitato molta ilarità in Rete, ma le risate hanno forse messo in secondo piano una domanda: che senso ha avere un file del genere? Una ipotesi è che si tratti di un file aggiunto dagli intrusi per ridicolizzare HackingTeam, e in effetti la strategia di far sembrare l’azienda un covo di pornomani dilettanti sembra aver avuto un certo effetto mediatico.

Ma c’è un’altra ipotesi che Forzieri e io abbiamo considerato e che i dati di Wikileaks rilasciati oggi sembrano supportare: l’elenco di link sarebbe legato a uno dei metodi d’infezione usati da Hacking Team.

Una ricerca nell’archivio Wikileaks usando il nome di uno dei siti pornografici citato nell’elenco porta infatti a un fitto scambio di mail del supporto tecnico di HackingTeam. In queste mail si parla di un “Network Injector” di nome INJECT-HTML-FLASH. che avrebbe effetto su un numero notevole di siti di video, quasi tutti pornografici e tutti basati su Flash. Youtube ne sarebbe immune:

INJECT-HTML-FLASH supported sites:
1) http://www.youtube.com (NO HTTPS)
2) http://www.veoh.com
3) http://www.metacafe.com
4) http://www.dailymotion.com
5) http://www.break.com
6) http://www.youporn.com
7) http://www.pornhub.com
8) http://www.xhamster.com
9) http://www.xvideos.com
10) http://www.porn.com
11) http://www.xnxx.com

Unfortunately youtube might not work, because they started the migration to https,
for this reason sometimes it works and sometimes it doesn’t.
These are other sites which are currently supported:
http://www.veoh.com
http://www.metacafe.com
http://www.dailymotion.com
http://www.youporn.com

(fonte: fonte)

I visitatori di questi siti non si facciano prendere dal panico, comunque: da alcuni di questi messaggi sembra proprio che non si tratti di un attacco che infetta tutti quelli che guardano questi siti o quei video specifici e che non ci sia alcuna violazione dei siti stessi. In realtà si tratterebbe di una tecnica che consiste nell’intercettare la connessione a Internet del bersaglio e alterarne il contenuto, in modo che il bersaglio (e solo il bersaglio) riceva una versione alterata del video che contiene un attacco basato su una falla di Adobe Flash:

Ogni volta che va l’attacco inject flash dovrebbe esserci subito dopo anche una replace (significa che con inject flash il video e’ stato sostituito mentre con la replace dopo il target ha scaricato il flash con la backdoor).

(fonte)

1) Inject exe ovvero infezione tramite melting degli exe scaricati dai target windows

2) Inject html flash ovvero infezione tramite melting degli installer di flash player per sistemi windows file exe, os x file dmg, linux file deb. Con questo attacco viene fatto prima un injection sulla pagina di youtube per rimpiazzare il video con il download del fake flash installer, una volta che il target apre il link del download del flash installer meltato viene applicata una regola di replace e in questo modo si avvia il download del target del file

3) Inject html file questo attacco serve per injectare codice html all’interno di qualsiasi pagina html. Viene usato al momento per l’exploit su internet explorer, ovvero viene injectato un iframe nella pagina html che richiama automaticamente dell’exploit da uno dei nostri server. Se hai domande specifiche sull’exploit ti consiglio di chiedere a guido perche’ e’ lui che se ne occupa

4) Replace questo attacco serve per rimpiazzare qualsiasi risorsa sul web con una customizzata, l’importante che risorsa da sostituire e risorsa sostituita siano dello stesso formato, ovvero un apk con un apk, una pagina html con una pagina html e cosi via.

(fonte)

In altre parole, potrebbe esserci una giustificazione per nulla ridicola per la presenza di quei link a luci rosse. Meglio quindi non considerarla come prova dell’inettitudine del personale di HackingTeam.

Adobe Flash, aggiornamento d’emergenza

Adobe Flash, aggiornamento d’emergenza

Adobe ha rilasciato un ennesimo aggiornamento di sicurezza per Adobe Flash che risolve un difetto che consente agli aggressori di prendere il controllo dei computer Windows, OS X e Linux. Secondo Flash Tester è il dodicesimo dall’inizio dell’anno.

La falla viene già sfruttata dai criminali informatici e quindi se usate Flash non è il caso di rinviare l’installazione dell’aggiornamento.

Come consueto, per sapere se state usando la versione più aggiornata di Flash, visitate la pagina apposita di Adobe con ciascuno dei browser che usate. La versione attuale è la 18.0.0.194, sia per Windows, sia per Mac OS; lo è anche per Linux, a meno che usiate Firefox, nel qual caso è la 11.2.202.468. Per gli utenti di Google Chrome e Internet Explorer l’aggiornamento è automatico; chi ha bisogno di scaricarlo e installarlo manualmente deve andare a questo indirizzo di Adobe.

Come al solito, diffidate degli avvisi che compaiono sullo schermo: possono essere falsi e possono portarvi a siti che fingono di essere quello ufficiale di Adobe e vi convincono a installare un finto aggiornamento che in realtà infetta il computer.

Come ulteriore misura di prudenza, potreste decidere di disinstallare Flash oppure di limitarne l’attivazione automatica, come descritto in questo articolo.

Aggiornamenti per Chrome e Flash

Chrome arriva alla versione 42.0.2311.90. L’annuncio ufficiale è qui.

Anche Flash di Adobe viene aggiornato e arriva alla versione 17.0.0.169 (per Mac e Windows). Per verificare che versione avete, cliccate qui; per scaricare l’aggiornamento andate qui.

Aggiornamenti per Firefox, Mac OS, iOS, Adobe

Aggiornamenti per Firefox, Mac OS, iOS, Adobe

Firefox è stato aggiornato alla versione 37.0.1 per risolvere una falla di sicurezza sull’autenticazione dei siti: se ne avete una versione precedente, scaricate quella aggiornata. Il procedimento è solitamente automatico andando alla voce di menu Informazioni su Firefox, ma potete sempre andare manualmente al sito getfirefox.com.

C’è un aggiornamento importante per i possessori di iCosi (iPhone, iPad, iPod touch): iOS passa alla versione 8.3, che oltre a includere delle iconcine emoji aggiornate (funzione di cui tutti sentivamo il bisogno pressante) elimina alcuni problemi di sicurezza e di gestione dello scaricamento delle app. Per aggiornarsi basta andare in Impostazioni – Generali – Aggiornamento software mentre si è connessi a Internet.

Apple ha aggiornato anche MacOS, che arriva così alla versione 10.10.3 risolvendo vari difetti (alcuni non banali), aggiungendo l’app Foto per la gestione delle fotografie e introducendo fra le altre cose una maniera più semplice di fare la verifica in due passaggi (app Impostazioni, voce Account), importantissima per ridurre i furti di password degli account Google. L’aggiornamento si lancia, come consueto, cliccando sulla mela in alto a sinistra e poi su Informazioni su questo Mac – Aggiornamenti.


Come se non bastasse, Adobe ha aggiornato anche Reader, la propria popolarissima app di lettura di documenti in formato PDF: adesso si chiama Acrobat Reader DC

Fonti aggiuntive: Naked Security, Macitynet.it, Adobe.

Rituale aggiornamento di Adobe Flash

Rituale aggiornamento di Adobe Flash

Non so quante volte ho già dovuto aggiornare Flash sui miei computer in questi mesi. Capisco la frustrazione di molti che avrebbero voglia di dichiarare tutti questi aggiornamenti dimostrano che Flash è un colabrodo irreparabile e di abbandonarne l’uso, ma purtroppo sono ancora numerosi i siti che adottano questa tecnologia e quindi rinunciare a Flash significa privarsi dell’accesso a molti siti significativi.

Bisogna insomma rassegnarsi al rituale aggiornamento: la versione nuova è la 13.0.0.182 per Windows e OS X, la 11.2.202.350 per Linux (a parte Chrome, che usa la 13.0.0.182) e la 11.2.202.223 per Solaris.

Come consueto, il test di quale versione avete installata attualmente è presso http://www.adobe.com/it/software/flash/about/ e lo scaricamento è presso http://get.adobe.com/it/flashplayer/.

Visti i brutti momenti che stiamo passando con Heartbleed e compagnia bella, diffidate di eventuali mail o altri messaggi d’invito all’aggiornamento e andate manualmente ai siti indicati qui sopra. I criminali informatici sfruttano questi aggiornamenti per inviare falsi link d’aggiornamento alle vittime.

Aggiornamento di Flash Player per Mac, Windows, Linux

Aggiornamento di Flash Player per Mac, Windows, Linux

Adobe ha rilasciato la versione 12.0.0.77 per Mac e Windows di Flash Player e la versione 11.2.202.346 per Linux. Questi aggiornamenti turano falle di sicurezza importanti, come descritto nel bollettino Adobe.

Se usate Flash, controllate se avete già la versione più aggiornata cliccando qui e scaricate l’aggiornamento qui.

Se usate Google Chrome come browser, l’aggiornamento della versione di Flash usata in questo browser è automatico.

Aggiornate Flash: è pronto un aggiornamento di sicurezza urgente

Aggiornate Flash: è pronto un aggiornamento di sicurezza urgente

Adobe ha pubblicato un aggiornamento per il suo diffusissimo Flash Player (visualizzatore usato da moltissimi siti per la grafica e per i giochi) che risolve dei difetti di sicurezza che vengono già sfruttati attivamente dai criminali informatici.

I difetti sono classificati come “critici” da Adobe e possono essere utilizzati con intento ostile semplicemente convincendo la vittima a visitare un sito Web appositamente confezionato.

La vulnerabilità riguarda chiunque usi Flash Player su Windows, OS X e Linux. L’aggiornamento dovrebbe essere automatico: se usate una versione non aggiornata di Flash, dovreste vedere una finestra di dialogo di invito allo scaricamento della nuova versione corretta, che è la 12.0.0.44. Se preferite non aspettare l’invito, andate a http://get.adobe.com/it/flashplayer/ e seguite le istruzioni di scaricamento e installazione. Diffidate, come sempre, di eventuali inviti che dovessero comparire durante la navigazione in siti Web discutibili: spesso sono esche per indurvi a scaricare software ostile.

Per sapere se siete aggiornati, controllate la vostra versione di Flash Player andando a questa pagina del sito di Adobe. Se usate Google Chrome o Internet Explorer 11 come programma di navigazione, Flash si aggiorna automaticamente.

Falla Flash che accende webcam di nascosto: risolta

Falla Flash che accende webcam di nascosto: risolta

Che ci faccio col clickjacking? Accendo le webcam altrui e spio

Il clickjacking è una tecnica che consente di intercettare una cliccata di un utente e dirottarla altrove. Viene usata spesso su Facebook per esempio per far rispondere inavvertitamente gli utenti a un sondaggio sul quale gli organizzatori del clickjacking percepiscono una commissione per ogni sondaggio compilato. L’utente crede di cliccare su un pulsante per vedere un video, partecipare a un giochino o fare qualcos’altro di allettante, ma il suo clic in realtà viene usato per selezionare le risposte del sondaggio, che si trovano in un iframe invisibile.

È l’equivalente informatico di quando si fa firmare un foglio innocuo a qualcuno mettendo però sotto la carta carbone che copia la firma su un documento compromettente. Il termine clickjacking è stato coniato nel 2008 da Hansen e Grossman in questo articolo.

Pochi giorni fa lo studente d’informatica Feross Aboukhadijeh ha creato una demo di clickjacking che non si limitava a rubare il clic per usarlo in un sondaggio, ma accendeva webcam e microfono della vittima senza che a video comparissero avvisi.

Questo effetto era possibile, spiega Feross, perché i clic venivano trasferiti alla pagina delle impostazioni di Flash sul sito di Adobe, attraverso la quale si possono definire i siti autorizzati ad accedere via Flash a webcam e microfono. Lo studente aveva segnalato ad Adobe la vulnerabilità di questa pagina delle impostazioni tempo addietro, ma Adobe ha corretto il problema soltanto dopo che Feross l’ha reso pubblico.

Va chiarito che nonostante le apparenze (e almeno un paio di articoli d’allarme), le impostazioni degli utenti non sono custodite presso il sito di Adobe ma risiedono sul computer di ciascun utente. La pagina delle impostazioni non fa altro che visualizzare le impostazioni presenti nel computer dell’utente.

C’è, ovviamente, un modo molto semplice per bloccare l’attivazione della webcam: coprirla. Ci sono addirittura venditori di mascherine magnetiche apposite. Questa soluzione, però, non blocca il microfono, che specialmente nei laptop potrebbe essere difficile da scollegare o tappare.

Questo articolo è stato aggiornato dopo la pubblicazione iniziale e vi arriva grazie alla gentile donazione di “marziopanc*”.

Occhio alla falla critica di Flash, Acrobat e Reader (UPD 20100921)

Occhio alla falla critica di Flash, Acrobat e Reader (UPD 20100921)

Vulnerabilità “estremamente critica” in Flash per Windows, Mac, Linux, Solaris e Android

Un altro giorno, un altro buco. Stavolta bello grosso. Adobe, la società di software che produce il popolarissimo Flash che sta alla base della visualizzazione di tanti video e giochi su Internet, ha pubblicato un avviso di sicurezza che segnala una “vulnerabilità critica” (la società di sicurezza Secunia la definisce “estremamente critica”) in Flash Player 10.1.82.76 per Windows, Mac, Linux, Solaris e in Flash Player 10.1.92.0 per Android.

La falla interessa anche Adobe Acrobat e Adobe Reader versione 9.3.4 per Windows, Mac e Unix e alcune versioni precedenti, perché questi programmi di gestione e lettura dei documenti PDF supportano i contenuti in formato Flash all’interno dei documenti.

Le conseguenze di questa vulnerabilità sono serie: un aggressore può prendere il controllo del vostro computer ed eseguirvi codice ostile. Adobe dice che i malfattori della Rete stanno già sfruttando la falla in Flash Player per le loro incursioni.

Il rattoppo per Flash Player sarà pronto entro “la settimana che include il 27 settembre”, per dirla con Adobe, e quello per Acrobat e Reader arriverà entro la settimana successiva. Nel frattempo è opportuno fare attenzione ai siti visitati e utilizzare programmi alternativi per la visualizzazione dei documenti PDF.

Ma come mai i prodotti di Adobe sono così presi di mira? Come spiega Graham Cluley, della società di sicurezza Sophos, è la vastissima adozione dei suoi prodotti da parte di milioni di utenti in tutto il mondo a renderli un bersaglio altamente appetibile per i criminali informatici. Io ci aggiungerei anche un pizzico di imprudenza da parte di Adobe nel regalare troppe funzioni al proprio software, ma questa è un’altra storia.

2010/09/21

L’aggiornamento per Flash Player che risolve la falla è disponibile: le istruzioni su come installarlo sono fornite qui da Adobe. Se correttamente installato, l’aggiornamento porta Flash Player alla versione 10.1.85.3 (Windows, Mac, Linux e Solaris) e alla versione 10.1.95.1 per Android. Per sapere che versione di Flash avete installato, potete cliccare qui. Chi ha un cellulare Android può scaricare l’aggiornamento dall’Android Marketplace.