Vulnerabilità riscontrate al 16 Aprile 2019

Riportiamo di seguito le vulnerabilità riscontrate all 16 Aprile 2019.

Ai fini di proteggere i sistemi e le applicazioni che si utilizzano, è necessario monitorare e aggiornare costantemente le applicazioni e i sistemi stessi, facendo attenzione a visualizzare le vulnerabilità che ogni giorno vengono segnalate.

Per oggi, 16 Aprile, sono emerse le seguenti vulnerabilità, riportate per punti e con allegati i link o le patch per ulteriori approfondimenti.

Internet Explorer

E’ stata riscontrata una vulnerabilità all’interno del browser Internet Explorer 11, questa può essere sfruttato da un hacker per visualizzare e rubare i file presenti su un sistema Windows 7, Windows Server 2012 R2 o Windows 10. E’ bene informare che non è necessario usarlo: basta che sia installato. La vulnerabilità in questione risiede nella gestione dei file MHT (formato che permette di “salvare” in locale una pagina web), aperti per default con IE11, dunque basta quindi aprire un allegato via mail o cliccare sul link sbagliato per essere colpiti.

Segnaliamo che la minaccia per un utente medio è minima, in quanto, prima di tutto, l’utente difficilmente andrà a cliccare/scaricare collegamenti o allegati sospetti, e poi perché è facile proteggersi: basta modificare il programma predefinito associato all’apertura dei file con estensione MHT.

MyCar

All’interno dell’applicazione MyCar un gruppo di esperti ha individuato una vulnerabilità di tipo backdoor. Questa permetteva a degli estranei il controllo del veicolo. Nello specifico Il veicolo viene controllato dallo smartphone del proprietario grazie ad una chiave criptata, attraverso questa funzionalità un malintenzionato potrebbe accedere all’account dell’utente registrato una volta risaliti alle credenziali di accesso, per poi sbloccare l’auto a distanza.

L’azienda garantisce di aver risolto il problema e che l’app MyCar è di nuovo sicura.

Dragonblood

Sono state identificate numerose vulnerabilità nella progettazione e nelle implementazioni del protocollo WPA3 che possono consentire a un attaccante remoto di catturare password deboli, provocare condizioni di denial of servicee, o persino ottenere un accesso completo alla rete.

Le vulnerabilità sono legate all’utilizzo in WPA3, come protocollo di scambio iniziale delle chiavi, della Simultaneous Authentication of Equals (SAE), nota anche come Dragonfly Key Exchange, al posto del protocollo Pre-Shared Key (PSK) di WPA2. Queste falle sono state scoperte dal ricercatore di sicurezza Mathy Vanhoef, che ha ribattezzato l’insieme di queste nuove vulnerabilità con il nome Dragonblood.

Se sfruttate con successo, le vulnerabilità Dragonblood possono consentire ad un attaccante di recuperare password, forzare la terminazione del processo hostapdd, completare l’autenticazione EAP-PWD senza password, ottenere la session key, l’accesso alla rete e il controllo della connessione dati tramite un client.

Per risolvere queste vulnerabilità è necessario dunque aggiornare i componenti hostapd e wpa supplicant alla versione 2.8.

VPN

I ricercatori del National Defense ISAC Remote Access Working Group hanno scoperto una vulnerabilità di tipo Missing Encryption of Sensitive Data in alcuni client VPN, la quale potrebbe fornire l’accesso alla rete aziendale da parte di un utente malintenzionato. La vulnerabilità è stata finora riscontrata nei prodotti VPN aziendali di quattro società: Cisco Systems Inc., F5 Networks Inc., Palo Alto Networks Inc. e Pulse Secure LLCI. Questa risiede sulla modalità insicura con cui vengono memorizzati i cookie di autenticazione e/o di sessione in memoria e/o nei file di log.

Segnaliamo che al momento sono disponibili aggiornamenti risolutivi solo per Palo Alto Networks GlobalProtect (v. 4.1.1).