Vai al contenuto
Raffica di aggiornamenti di sicurezza: Flash, Chrome, Firefox, Internet Explorer, Windows

Raffica di aggiornamenti di sicurezza: Flash, Chrome, Firefox, Internet Explorer, Windows

Credit: Medieval Reactions

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle gentili donazioni di “fabio.turch*” e “mario.cop*”. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Se dovete ancora avere Flash sui vostri computer, aggiornatelo alla versione più recente, ossia la 18.0.0.232: chiuderete 35 falle, molte delle quali sono classificate come gravi. Controllate la pagina di test di Adobe per verificare quale versione avete a bordo. Se vi siete stufati o volete ridurre il rischio, le istruzioni per obbligare Flash a chiedere il vostro consenso prima di eseguire il contenuto di una pagina sono qui. Scoprirete con piacere quanti pezzi di pagine Web apparentemente normali sono in realtà contenuto Flash mascherato.

Google Chrome (che contiene una propria versione auto-aggiornante di Flash) è stato aggiornato alla versione 44.0.2403.155.

Firefox ha fatto cifra tonda: l’aggiornamento più recente è la versione 40.0. Se state usando versioni precedenti, vi conviene aggiornarle. Le istruzioni per aggiornare Firefox sono qui. La nuova versione di Firefox risolve 14 falle (di cui quattro critiche, inclusa una buona fetta di Stagefright) e introduce maggiori controlli di sicurezza: per esempio, blocca i download automatici di malware identificati da Google Safe Browsing e le pagine Web contenenti “software ingannevole” (eufemismo, dettato da cautele legali, usato per indicare adware e altre forme di malware gestite da una struttura aziendale). Inoltre richiede che le estensioni siano firmate digitalmente da Mozilla; se non lo sono, ricevete un avviso.

Internet Explorer (tutte le versioni dalla 7 alla 11) va aggiornato per risolvere alcune falle definite “critiche” da Microsoft, e anche Windows 10 ha delle vulnerabilità da rattoppare. Le istruzioni dettagliate per aggiornare questi prodotti Microsoft sono qui, ma in sostanza basta usare Windows Update o lasciare che Windows provveda automaticamente. Tuttavia alcuni utenti di Windows 10, caratterizzato dall’installazione automatica degli aggiornamenti, segnalano problemi che bloccano i loro computer in un loop infinito di riavvio e reinstallazione.

Anche se non v’importa di HackingTeam, i suoi trucchi sono già in mano ai criminali: meglio impostare bene Flash

Anche se non v’importa di HackingTeam, i suoi trucchi sono già in mano ai criminali: meglio impostare bene Flash

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla gentile donazione di “fafiore*” e “m.sabba*”. Se vi piace, potete incoraggiarmi a scrivere ancora.

È importante aggiornare Flash appena possibile, se lo usate, e magari disattivare la sua esecuzione automatica: oggi è una giornata ad alto rischio.

I file recentemente trafugati a HackingTeam contengono infatti un exploit, ossia un attacco, che sfrutta una vulnerabilità finora sconosciuta di Flash, catalogata come CVE-2015-5119 (informativa Adobe; informativa CERT). I criminali informatici sono stati come al solito velocissimi: hanno già integrato l’exploit nei loro attacchi, che hanno effetto su chi ha Flash fino alla versione 18.0.0.194 inclusa. L’attacco richiede semplicemente una visita a un sito Web.

Diffidate degli inviti automatici ad aggiornarvi, potrebbero essere trappole: usate invece le pagine apposite di Adobe per controllare che versione avete e scaricare la più recente, che in questo momento è la 18.0.0.203.

Per gli utenti Mac: stranamente, sul mio Yosemite il plug-in Flash nelle Preferenze di Sistema non rileva automaticamente la disponibilità dell’aggiornamento 18.0.0.203 e bisogna forzare l’aggiornamento andando sul sito di Adobe a scaricarlo.

Già che ci siete, evitate che un sito ostile vi faccia partire Flash a sorpresa: le istruzioni per Firefox, Chrome, Safari e Internet Explorer sono qui.

È finita: WikiLeaks pubblica un milione di mail di HackingTeam. Con pratica funzione di ricerca

È finita: WikiLeaks pubblica un milione di mail di HackingTeam. Con pratica funzione di ricerca

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2015/07/11 18:50.

Wikileaks ha messo online un archivio cercabile contenente oltre un milione di mail provenienti dalla fuga di dati che ha colpito HackingTeam.

Se in questi primi giorni le indagini giornalistiche per verificare eventuali collaborazioni dell’azienda italiana con governi repressivi sono state ostacolate dalla difficoltà tecnica di scaricare i 400 gigabyte di dati trafugati o di sfogliarne online le varie parti, ora chiunque può cercare in tutta la corrispondenza di HackingTeam con un semplice clic.

Per esempio, una ricerca di “IP address” insieme a “VPS” rivela molte comunicazioni interessanti e dettagli dell’infrastruttura di sorveglianza di HackingTeam. Una ricerca per “gov.sa” rivela comunicazioni con indirizzi governativi dell’Arabia Saudita, e così via. Altre parole chiave potenzialmente interessanti sono exploit, Eric.rabe, e.rabe, leak e leaker.

Dall’archivio di mail risultano scambi anche recentissimi con i servizi di sicurezza dell’Etiopia, come questa mail del 10 giugno 2015:

David, Giancarlo,tomorrow at midnight the temporary, read-only license we gave to INSA is going to expire. Since we issued this last license. We have not received any reply from them, on any channel.I would wait and see if anything moves on their side, or do you want to anticipate action (e.g., issue a new license)?Thanks,Daniele

E si vede anche il commercio di exploit (vulnerabilità) per Adobe Flash, negoziate da HackingTeam (grazie a @mme_bathory per la segnalazione):

Vitaly ci aveva mandato due exploit gemelli(differente vulnerabilita’ ma
stessi target) che aveva accorpato in un unica descrizione… abbiamo
preso uno… prendiamo l’altro?

#1,#2 (two 0days) Adobe Flash Player
versions: 9 and higher
platforms: 32- and 64-bit Windows, 64-bit OS X
price: $45k by three monthly payments

Gli chiederi semplicemente conferma che siano effettivamente due
distinte vulnerabilita’ in parti diverse del codice(per evitare che
patchato uno perdiamo pure l’altro).

Senno’ c’era anche l’opzione 3 (credo che 32-bit windows vada bene per
browser a 32-bit su architettura x64, da verificare nel caso):

#3 Adobe Flash Player
versions: 11.4 and higher
platforms: 32-bit Windows
payload: calc.exe is launched on Windows
price: $30k by two monthly payments

In pratica HackingTeam sta discutendo l’acquisto di vulnerabilità inedite per Adobe Flash che sono presenti in milioni di computer e invece di renderle pubbliche per consentire a tutti di essere più sicuri se le vorrebbe tenere per sé per usarle nei propri prodotti di sorveglianza. È l’equivalente di scoprire una malattia e tenere per sé la cura per farci dei soldi.

Ma non è il caso di pensare che HackingTeam sia l’unica a fare commerci loschi di questo genere. Un’altra mail di HT fa infatti quest’osservazione a proposito di ditte concorrenti:

Ribadisco l’importanza di prendere contatti: ci saranno un sacco di researchers asiatici  e non solo con exploit da vendere e *****, te l’assicuro, compra in questo modo la maggior parte degli exploits che poi, debitamente controllati e ripuliti, vengono venduti a 10 volte il prezzo originario.

[…]

I HAVE strong, incontrovertible EVIDENCE that the most famous 0-day vendors (e.g., *****, *****) do NOT create/find/research the vast majority of the numerous exploits they sell. 
According to my intelligence information I can tell you that only about ** 30% ** of the exploits in such famous 0-day vendors’ commercial catalogs have been internally researched. 
That is, an amazing 70%, of the exploits actually commercially proposed by such exploits vendors are BOUGHT from THIRD PARTIES, then worked out, possibly enhanced, polished and eventually sold to their own clients with hefty profit margins.
When at the conference, I urge you to start building up as many commercial relationships with new exploits researchers and minor/still unknown exploit vendors as possible. We need external resources in order to effectively compete, and win, in the 0-day game.

Così fan tutti, insomma, e allora facciamolo anche noi. Da notare che quella che per noi utenti è un’infezione potenzialmente devastante per loro è un game: un gioco. E a furia di giocare con i virus, se li sono lasciati sfuggire.

Flash vecchio bloccato automaticamente in Firefox e Chrome; aggiornatelo

Flash vecchio bloccato automaticamente in Firefox e Chrome; aggiornatelo

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento ore 16:55.

Se vi trovate con Flash bloccato anche se avete quella che vi sembra essere la versione più recente, è perché la vostra versione (la 18.0.0.203) è stata bloccata automaticamente in Firefox poche ore fa.

Aggiornamento (12:00): sul sito di Adobe è disponibile ora la versione 18.0.0.209 di Flash per i principali sistemi operativi.

Aggiornamento (16:55): La versione 209 è scaricabile anche da questa pagina di Adobe

Se le vostre impostazioni di aggiornamento automatico non hanno ancora reagito, occorre forzarli manualmente scaricando e installando l’aggiornamento. Un fenomeno analogo si sta verificando, stando alle segnalazioni di molti utenti, anche in Google Chrome, che prossimamente introdurrà il “blocco intelligente” degli elementi Flash.

Il primo tipo di blocco è dovuto alle vulnerabilità rivelate dalla fuga di dati da HackingTeam e insieme al secondo è una mazzata per gli inserzionisti pubblicitari che insistono a usare Flash per inserire le pubblicità nei siti e per tutti quelli che hanno costruito siti-vetrina in Flash.

Adobe dice che si sta adoperando per turare le falle del proprio prodotto e che oggi dovrebbe essere pronto un aggiornamento che elimina le vulnerabilità CVE-2015-5122 e 5123, ma dopo oltre una dozzina di aggiornamenti soltanto quest’anno si moltiplicano gli inviti ad abbandonare definitivamente questa tecnologia, sfruttatissima dai criminali informatici anche grazie alla sua onnipresenza.

Già lo aveva fatto Steve Jobs nel 2010; ora uno di questi inviti a mollare Flash viene da Alex Stamos, capo della sicurezza di Facebook, che propone di fissare una data entro la quale tutti i browser bloccheranno Flash. Sembra che quel giorno sia arrivato con un certo anticipo o che questo sia il primo rintocco della campana a morto per questo prodotto colabrodo di Adobe.

Fonti aggiuntive: Ars Technica.

Il malware arriva tramite la pubblicità animata anche nei siti rispettabili. Motivo in più per bloccarla e mollare Flash

Il malware arriva tramite la pubblicità animata anche nei siti rispettabili. Motivo in più per bloccarla e mollare Flash

Credit: Malwarebytes

Chi va nei bassifondi della Rete sa di cercarsi guai; ma chi visita solo siti rispettabili non si aspetta di trovarsi infettato per il solo fatto di averli consultati. Eppure è successo pochi giorni fa ai visitatori di siti per nulla truffaldini, come per esempio l’Huffington Post: alcune sue pubblicità, infatti, trasportavano codici ostili che tentavano di scaricare sui PC dei visitatori un altro malware che cifrava i dati degli utenti e poi chiedeva un riscatto in denaro per sbloccarli (ransomware).

Era rispettabile il sito; era rispettabile anche il distributore delle pubblicità (DoubleClick di Google); ed era rispettabile anche la marca reclamizzata (Hugo Boss e Hermés Paris). Non c’era nulla che potesse far pensare a una visita pericolosa. Ma l’analisi pubblicata da MalwareBytes segnala che in questa catena di società di buona reputazione s’erano inseriti dei truffatori che avevano aperto un normale account per l’inserimento in tempo reale di pubblicità e lo avevano usato per mandare ai distributori pubblicitari una finta pubblicità il cui codice veicolava un attacco basato su una falla di Adobe Flash che inizialmente non veniva riconosciuta dagli antivirus.

I criminali informatici, insomma, si fanno sempre più furbi, usando i distributori di pubblicità per disseminare i propri attacchi anche sui siti di buona reputazione. La miglior difesa è bloccare le pubblicità e i contenuti basati su Flash, per esempio disinstallando Flash oppure impostandolo in modo restrittivo come descritto in questo articolo.

Aggiornamenti di sicurezza importanti per Windows, Office, Flash Player, Acrobat, Reader

Aggiornamenti di sicurezza importanti per Windows, Office, Flash Player, Acrobat, Reader

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla gentile donazione di “giovanni.por*”. Se vi piace, potete incoraggiarmi a scrivere ancora.

Mettete in preventivo un po’ di tempo oggi per aggiornare i vostri computer: Microsoft ha rilasciato degli aggiornamenti importanti che tappano una cinquantina di falle di sicurezza in Windows e in altri suoi prodotti (.NET, Office, Silverlight) e Adobe ha fatto altrettanto per chiudere una ventina di vulnerabilità in Flash Player, Air, Reader e Acrobat per Windows, OS X e Linux.

Questi aggiornamenti non sono da trascurare: tre sono stati classificati da Microsoft come “critici”, perché consentono di attaccare il computer senza che l’utente debba fare nulla di speciale. Una delle falle corrette, la MS15-044, permette l’attacco informatico semplicemente convincendo l’utente a visualizzare una pagina Web o un documento appositamente confezionato.

Per quanto riguarda il software Adobe, controllate se avete installato Flash usando questo link in italiano: se l’avete installato, verificate di avere la versione indicata nella tabella mostrata dal link. Se necessario, aggiornatevi facendo attenzione a non installare software indesiderato come per esempio Security Scan di McAfee.

Google Chrome, che include una propria versione di Flash, si aggiorna automaticamente al riavvio; in alternativa potete forzare l’aggiornamento facendo clic sulle tre barrette a destra della casella dell’indirizzo e scegliendo la voce Informazioni su Google Chrome.

Se usate Adobe Reader o Acrobat, procuratevi i rispettivi aggiornamenti. Buon divertimento.

Fonti aggiuntive: Microsoft Technet, Krebs On Security.

Due nuove falle Flash emergono dai dati di HackingTeam; meglio disabilitare Flash in attesa di correzioni

Due nuove falle Flash emergono dai dati di HackingTeam; meglio disabilitare Flash in attesa di correzioni

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle gentili donazioni di “treomarc*” e “fabiano.bi*”. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

La diffusione dei dati sottratti a HackingTeam ha permesso di far emergere altre due falle di sicurezza in Adobe Flash che consentono a un aggressore di prendere il controllo del computer del bersaglio semplicemente facendogli visitare un link (una delle tecniche predilette di HackingTeam).

Queste due nuove falle non hanno per ora un aggiornamento correttivo e sono distinte da quella già corretta.

Adobe sta correndo per creare e distribuire l’aggiornamento che corregga queste falle, ma intanto i criminali informatici stanno già sfruttando almeno una di esse, per cui è altamente consigliabile disinstallare, disattivare o perlomeno bloccare l’esecuzione automatica di Flash. Fra l’altro, probabilmente non ne sentirete molto la mancanza; anzi, noterete che molti siti si caricheranno più velocemente perché i contenuti Flash (tipicamente pubblicità) non vengono letti.

Le falle Flash sono etichettate CVE-2015-5122 e -5123 e sono presenti nelle versioni Windows, Linux e OS X del plugin di Adobe. L’azienda che gestisce Flash ha detto che queste nuove falle verranno corrette la prossima settimana. Fino a quel momento, usate più prudenza del solito, anche sui siti di buona reputazione, perché molti attacchi provengono dalle pubblicità Flash, che non sono gestite dai siti stessi ma sono inserite da reti pubblicitarie separate, che vengono prese di mira dai criminali informatici.

Come consueto, le istruzioni per bloccare l’esecuzione automatica di Flash sono qui.

HackingTeam e quei link a YouPorn: una possibile spiegazione non comica

HackingTeam e quei link a YouPorn: una possibile spiegazione non comica

Ieri ho scambiato un po’ di idee sulla vicenda HackingTeam con Antonio Forzieri, esperto di sicurezza di Symantec. Tornerò in un prossimo articolo sull’approccio delle società che vendono antivirus e prodotti per la sicurezza informatica a casi come questo, ma intanto volevo anticipare un argomento particolare fra i tanti che abbiamo toccato: entrambi ci siamo trovati perplessi di fronte alla presenza, fra i file trafugati a uno degli amministratori di sistema di HackingTeam, di un file di testo contenente un elenco di link a video pornografici, come vedete parzialmente qui accanto e come descritto in dettaglio in questo mio articolo.

Questo file ha suscitato molta ilarità in Rete, ma le risate hanno forse messo in secondo piano una domanda: che senso ha avere un file del genere? Una ipotesi è che si tratti di un file aggiunto dagli intrusi per ridicolizzare HackingTeam, e in effetti la strategia di far sembrare l’azienda un covo di pornomani dilettanti sembra aver avuto un certo effetto mediatico.

Ma c’è un’altra ipotesi che Forzieri e io abbiamo considerato e che i dati di Wikileaks rilasciati oggi sembrano supportare: l’elenco di link sarebbe legato a uno dei metodi d’infezione usati da Hacking Team.

Una ricerca nell’archivio Wikileaks usando il nome di uno dei siti pornografici citato nell’elenco porta infatti a un fitto scambio di mail del supporto tecnico di HackingTeam. In queste mail si parla di un “Network Injector” di nome INJECT-HTML-FLASH. che avrebbe effetto su un numero notevole di siti di video, quasi tutti pornografici e tutti basati su Flash. Youtube ne sarebbe immune:

INJECT-HTML-FLASH supported sites:
1) http://www.youtube.com (NO HTTPS)
2) http://www.veoh.com
3) http://www.metacafe.com
4) http://www.dailymotion.com
5) http://www.break.com
6) http://www.youporn.com
7) http://www.pornhub.com
8) http://www.xhamster.com
9) http://www.xvideos.com
10) http://www.porn.com
11) http://www.xnxx.com

Unfortunately youtube might not work, because they started the migration to https,
for this reason sometimes it works and sometimes it doesn’t.
These are other sites which are currently supported:
http://www.veoh.com
http://www.metacafe.com
http://www.dailymotion.com
http://www.youporn.com

(fonte: fonte)

I visitatori di questi siti non si facciano prendere dal panico, comunque: da alcuni di questi messaggi sembra proprio che non si tratti di un attacco che infetta tutti quelli che guardano questi siti o quei video specifici e che non ci sia alcuna violazione dei siti stessi. In realtà si tratterebbe di una tecnica che consiste nell’intercettare la connessione a Internet del bersaglio e alterarne il contenuto, in modo che il bersaglio (e solo il bersaglio) riceva una versione alterata del video che contiene un attacco basato su una falla di Adobe Flash:

Ogni volta che va l’attacco inject flash dovrebbe esserci subito dopo anche una replace (significa che con inject flash il video e’ stato sostituito mentre con la replace dopo il target ha scaricato il flash con la backdoor).

(fonte)

1) Inject exe ovvero infezione tramite melting degli exe scaricati dai target windows

2) Inject html flash ovvero infezione tramite melting degli installer di flash player per sistemi windows file exe, os x file dmg, linux file deb. Con questo attacco viene fatto prima un injection sulla pagina di youtube per rimpiazzare il video con il download del fake flash installer, una volta che il target apre il link del download del flash installer meltato viene applicata una regola di replace e in questo modo si avvia il download del target del file

3) Inject html file questo attacco serve per injectare codice html all’interno di qualsiasi pagina html. Viene usato al momento per l’exploit su internet explorer, ovvero viene injectato un iframe nella pagina html che richiama automaticamente dell’exploit da uno dei nostri server. Se hai domande specifiche sull’exploit ti consiglio di chiedere a guido perche’ e’ lui che se ne occupa

4) Replace questo attacco serve per rimpiazzare qualsiasi risorsa sul web con una customizzata, l’importante che risorsa da sostituire e risorsa sostituita siano dello stesso formato, ovvero un apk con un apk, una pagina html con una pagina html e cosi via.

(fonte)

In altre parole, potrebbe esserci una giustificazione per nulla ridicola per la presenza di quei link a luci rosse. Meglio quindi non considerarla come prova dell’inettitudine del personale di HackingTeam.

Adobe Flash, aggiornamento d’emergenza

Adobe Flash, aggiornamento d’emergenza

Adobe ha rilasciato un ennesimo aggiornamento di sicurezza per Adobe Flash che risolve un difetto che consente agli aggressori di prendere il controllo dei computer Windows, OS X e Linux. Secondo Flash Tester è il dodicesimo dall’inizio dell’anno.

La falla viene già sfruttata dai criminali informatici e quindi se usate Flash non è il caso di rinviare l’installazione dell’aggiornamento.

Come consueto, per sapere se state usando la versione più aggiornata di Flash, visitate la pagina apposita di Adobe con ciascuno dei browser che usate. La versione attuale è la 18.0.0.194, sia per Windows, sia per Mac OS; lo è anche per Linux, a meno che usiate Firefox, nel qual caso è la 11.2.202.468. Per gli utenti di Google Chrome e Internet Explorer l’aggiornamento è automatico; chi ha bisogno di scaricarlo e installarlo manualmente deve andare a questo indirizzo di Adobe.

Come al solito, diffidate degli avvisi che compaiono sullo schermo: possono essere falsi e possono portarvi a siti che fingono di essere quello ufficiale di Adobe e vi convincono a installare un finto aggiornamento che in realtà infetta il computer.

Come ulteriore misura di prudenza, potreste decidere di disinstallare Flash oppure di limitarne l’attivazione automatica, come descritto in questo articolo.

Aggiornamenti per Chrome e Flash

Chrome arriva alla versione 42.0.2311.90. L’annuncio ufficiale è qui.

Anche Flash di Adobe viene aggiornato e arriva alla versione 17.0.0.169 (per Mac e Windows). Per verificare che versione avete, cliccate qui; per scaricare l’aggiornamento andate qui.