Connect with us

News

Vulnerabilità Facebook: Come Hackerare un account

Avatar

Pubblicato

il

Un ricercatore di sicurezza ha rivelato una vulnerabilità critica di cross-site request forgery (CSRF) nella piattaforma di social media più popolare che avrebbe potuto consentire agli aggressori di dirottare gli account di Facebook semplicemente ingannando gli utenti mirati a fare clic su un collegamento.

Il ricercatore, che fa riferimento all’alias online “Samm0uda”, ha scoperto la vulnerabilità dopo aver individuato un endpoint difettoso (facebook.com/comet/dialog_DONOTUSE/) che avrebbe potuto essere sfruttato per aggirare le protezioni CSRF e l’account della vittima di acquisizione.

“Questo è possibile a causa di un endpoint vulnerabile che prende un altro endpoint di Facebook selezionato dall’attaccante insieme ai parametri e fa una richiesta POST a quell’endpoint dopo aver aggiunto il parametro fb_dtsg”, dice il ricercatore sul suo blog .

“Anche questo endpoint si trova sotto il dominio principale www.facebook.com che rende più facile per l’aggressore ingannare le sue vittime a visitare l’URL.”

Assumere il pieno controllo deil’account delle vittime o ingannarli nell’eliminare il loro intero profilo Facebook richiede qualche sforzo in più da parte dell’attaccante, poiché le vittime devono inserire la loro password prima che l’account venga eliminato.

Per fare questo, il ricercatore ha detto che avrebbe richiesto alle vittime di visitare due URL separati, uno per aggiungere l’e-mail o il numero di telefono e uno per confermarlo.

È “perché gli endpoint ” normali “utilizzati per aggiungere e-mail o numeri di telefono non hanno un parametro ” successivo “per reindirizzare l’utente dopo una richiesta riuscita”, afferma il ricercatore.

Samm0uda ha segnalato la vulnerabilità con i dettagli del suo exploit su Facebook il 26 gennaio. Il gigante dei social media ha riconosciuto il problema e lo ha corretto il 31 gennaio, ricompensando il ricercatore con $ 25.000 come parte del programma di bug Facebook.

Facebook Comment

News

Cisco corregge 3 bug critici che interessano il software IOS XE

Redazione

Pubblicato

il

Cisco Systems ha implementato patch per correggere tre vulnerabilità di sicurezza critiche nel suo sistema operativo di rete IOS XE che potrebbero potenzialmente eseguire codice arbitrario con privilegi amministrativi e attivare una condizione denial-of-service (DoS) su dispositivi vulnerabili .

L’elenco dei tre bug è il seguente:

  • CVE-2021-34770 (CVSS score: 10.0) – Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Remote Code Execution Vulnerability
  • CVE-2021-34727 (CVSS score: 9.8) – Cisco IOS XE SD-WAN Software Buffer Overflow Vulnerability
  • CVE-2021-1619 (CVSS score: 9.8) – Cisco IOS XE Software NETCONF and RESTCONF Authentication Bypass Vulnerability

Il bug più grave è CVE-2021-34770, che Cisco chiama un “errore logico” che si verifica durante l’elaborazione dei pacchetti CAPWAP (Control And Provisioning of Wireless Access Point) che consentono a un controller wireless centrale di gestire un gruppo di punti di accesso.

Continua a Leggere

News

Apple corregge bug zero-day utilizzato per hackerare iPhone e Mac

Redazione

Pubblicato

il

Apple ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità zero-day sfruttata in natura dagli aggressori per hackerare iPhone e Mac con versioni precedenti di iOS e macOS.

Lo zero-day aggiornato oggi (tracciato come CVE-2021-30869) [ 1 ,  2 ] è stato trovato nel kernel del sistema operativo XNU ed è stato segnalato da Erye Hernandez e Clément Lecigne di Google Threat Analysis Group e Ian Beer di Google Project Zero .

L’elenco completo dei dispositivi interessati include:

  • iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6a generazione) con iOS 12.5.5
  • e Mac con aggiornamento di sicurezza 2021-006 Catalina

Continua a Leggere

News

FBI, CISA e NSA avvertono dell’escalation degli attacchi ransomware Conti

Redazione

Pubblicato

il

Le tre agenzie federali statunitensi esortano gli amministratori IT aziendali a rivedere la posizione di sicurezza della rete delle loro organizzazioni e ad attuare le azioni immediate delineate nell’avviso congiunto per difendersi dal ransomware Conti.

Secondo le tre agenzie, gli operatori di ransomware Conti sono stati alla base di oltre 400 attacchi che hanno colpito entità statunitensi e internazionali.

“La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) hanno osservato l’aumento dell’uso del ransomware Conti in oltre 400 attacchi contro organizzazioni statunitensi e internazionali”, si legge nell’advisory .

Continua a Leggere

News

Vulnerabilità VMware vCenter – Aggiornamento urgente

Redazione

Pubblicato

il

Hacker hanno iniziato a prendere di mira i server VMware vCenter esposti a Internet senza patch contro una vulnerabilità critica di caricamento file arbitraria che potrebbe portare all’esecuzione di codice remoto.

La falla di sicurezza rilevata come  CVE-2021-22005 ha un  impatto su tutte le distribuzioni di vCenter Server 6.7 e 7.0 con configurazioni predefinite.

In questo momento, secondo il  motore di ricerca Shodan ci sono migliaia di server vCenter potenzialmente vulnerabili , raggiungibili su Internet ed esposti ad attacchi .

Si consiglia un aggiornamento immediato in particolare per attività aziendali.

 

Continua a Leggere

News

Bug RCE vulnerabilità rivelata in diversi modelli di router Netgear

Redazione

Pubblicato

il

Netgear ha rilasciato patch per porre rimedio a una vulnerabilità di elevata gravità relativa all’esecuzione di codice in modalità remota che colpisce più router e che potrebbe essere sfruttata da aggressori remoti per assumere il controllo di un sistema interessato.

Tracciato come CVE-2021-40847 (punteggio CVSS: 8.1), ha impatto sui seguenti modelli:

  • R6400v2 (fixed in firmware version 1.0.4.120)
  • R6700 (fixed in firmware version 1.0.2.26)
  • R6700v3 (fixed in firmware version 1.0.4.120)
  • R6900 (fixed in firmware version 1.0.2.26)
  • R6900P (fixed in firmware version 3.3.142_HOTFIX)
  • R7000 (fixed in firmware version 1.0.11.128)
  • R7000P (fixed in firmware version 1.3.3.142_HOTFIX)
  • R7850 (fixed in firmware version 1.0.5.76)
  • R7900 (fixed in firmware version 1.0.4.46)
  • R8000 (fixed in firmware version 1.0.4.76)
  • RS400 (fixed in firmware version 1.5.1.80)

Secondo il ricercatore di sicurezza GRIMM Adam Nichols, la vulnerabilità risiede all’interno di Circle , un componente di terze parti incluso nel firmware che offre funzionalità di controllo parentale, con il demone di aggiornamento Circle abilitato per l’esecuzione di default anche se il router non è stato configurato per limitare tempo Internet giornaliero per siti Web e app

Continua a Leggere

News

Grave vulnerabilità zero-day colpisce i computer Apple macOS

Redazione

Pubblicato

il

Ricercatori martedì hanno rivelato i dettagli di una vulnerabilità zero-day senza patch in macOS Finder che potrebbe essere utilizzata per indurre gli utenti a eseguire comandi arbitrari sulle macchine.

“Una vulnerabilità in macOS Finder consente ai file con  estensione inetloc di eseguire comandi arbitrari, questi file possono essere incorporati all’interno di email senza fornire un prompt o un avviso all’utente”, SSD Secure Disclosure in una nota dell’advisory.

Exploit:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
  <dict>
    <key>URL</key>
    <string>FiLe:////////////////////////System/Applications/Calculator.app</string>
  </dict>
</plist>

Demo:

Continua a Leggere

News

Come correggere l’errore di stampa di rete di Windows 0x00000011b

Redazione

Pubblicato

il

Un aggiornamento della sicurezza di Windows rilasciato a gennaio sta causando agli utenti di Windows errori 0x00000011b durante la stampa su stampanti di rete.

Nel gennaio 2021, Microsoft ha rilasciato un aggiornamento di sicurezza per correggere una “vulnerabilità di spoofing dello spooler di stampa di Windows” rilevata come CVE-2021-1678 . Tuttavia tale aggiornamento non ha protetto automaticamente i dispositivi dalla vulnerabilità.

Per correggere il problema apri l’editor del registro di Windows e vai alla chiave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print , crea un nuovo valore DWORD-32 bit denominato RpcAuthnLevelPrivacyEnabled e impostalo su 0 , come mostrato nel file di registro di seguito.

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]
"RpcAuthnLevelPrivacyEnabled"=dword:00000000

 

Continua a Leggere

In Edicola & Digitale


255 – Dal 5 Agosto 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE