13 bollettini di sicurezza relativi a vulnerabilita’ Microsoft

Inserito da 20 settembre, 2013 (0) Commenti

Si tratta di :Exploits,Sicurezza

Microsoft ha rilasciato 13 bollettini di sicurezza relativi
a vulnerabilita’ presenti nei sistemi operativi Windows
e in altre applicazioni

MS13-067 Vulnerabilita’ in Microsoft SharePoint Server
MS13-068 Vulnerabilita’ in Microsoft Outlook
MS13-069 Aggiornamento cumulativo Internet Explorer
MS13-070 Vulnerabilita’ in OLE
MS13-071 Vulnerabilita’ nel file dei temi di Windows
MS13-072 Vulnerabilita’ in Microsoft Office
MS13-073 Vulnerabilita’ di Microsoft Excel
MS13-074 Vulnerabilita’ in Microsoft Access
MS13-075 Vulnerabilita’ in Microsoft Office IME (cinese)
MS13-076 Vulnerabilita’ nei driver in modalita’ kernel
MS13-077 Vulnerabilita’ nella Gestione controllo servizi di Windows
MS13-078 Vulnerabilita’ in FrontPage
MS13-079 Vulnerabilita’ in Active Directory

Maggiori dettagli sono disponibili nella segnalazioni ufficiali
alla sezione “Riferimenti”.

:: Software interessato

Microsoft Windows (Internet Explorer)
Microsoft Outlook
Microsoft Office
Microsoft SharePoint Server
Microsoft FrontPage
Microsoft Active Directory

:: Impatto

Esecuzione di codice in modalita’ remota
Acquisizione di privilegi piu’ elevati
Denial of Service
Rivelazione e intercettazione di dati sensibili

:: Soluzioni

Installare manualmente le patch indicate nei bollettini Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.

:: Riferimenti

Riepilogo dei bollettini Microsoft sulla sicurezza – Settembre 2013

Bollettini Microsoft sulla sicurezza

Microsoft Knowledge Base

Microsoft Update


Mitre CVE



Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , ,

Important Security Update: Reset Your Drupal.org Password

Inserito da 30 maggio, 2013 (0) Commenti

Si tratta di :Exploits,Sicurezza

The Drupal.org Security Team and Infrastructure Team has discovered unauthorized access to account information on Drupal.org and groups.drupal.org.

This access was accomplished via third-party software installed on the Drupal.org server infrastructure, and was not the result of a vulnerability within Drupal itself. This notice applies specifically to user account data stored on Drupal.org and groups.drupal.org, and not to sites running Drupal generally.

Information exposed includes usernames, email addresses, and country information, as well as hashed passwords. However, we are still investigating the incident and may learn about other types of information compromised, in which case we will notify you accordingly. As a precautionary measure, we’ve reset all Drupal.org account holder passwords and are requiring users to reset their passwords at their next login attempt. A user password can be changed at any time by taking the following steps.

  1. Go to https://drupal.org/user/password
  2. Enter your username or email address.
  3. Check your email and follow the link to enter a new password.
    • It can take up to 15 minutes for the password reset email to arrive. If you do not receive the e-mail within 15 minutes, make sure to check your spam folder as well.

All Drupal.org passwords are both hashed and salted, although some older passwords on some subsites were not salted.

See below recommendations on additional measure that you can take to protect your personal information.

What happened?

Unauthorized access was made via third-party software installed on the Drupal.org server infrastructure, and was not the result of a vulnerability within Drupal itself. We have worked with the vendor to confirm it is a known vulnerability and has been publicly disclosed. We are still investigating and will share more detail when it is appropriate. Upon discovering the files during a security audit, we shut down the association.drupal.org website to mitigate any possible ongoing security issues related to the files. The Drupal Security Team then began forensic evaluations and discovered that user account information had been accessed via this vulnerability.

The suspicious files may have exposed profile information like username, email address, hashed password, and country. In addition to resetting your password on Drupal.org, we are also recommending a number of measures (below) for further protection of your information, including, among others, changing or resetting passwords on other sites where you may use similar passwords.

What are we doing about it?

We take security very seriously on Drupal.org. As attacks on high-profile sites (regardless of the software they are running) are common, we strive to continuously improve the security of all Drupal.org sites.

To that end, we have taken the following steps to secure the Drupal.org infrastructure:

  • Staff at the OSU Open Source Lab (where Drupal.org is hosted) and the Drupal.org infrastructure teams rebuilt production, staging, and development webheads and GRSEC secure kernels were added to most servers
  • We are scanning and have not found any additional malicious or dangerous files and we are making scanning a routine job in our process
  • There are many subsites on Drupal.org including older sites for specific events. We created static archives of those sites.

We would also like to acknowledge that we are conducting an investigation into the incident, and we may not be able to immediately answer all of the questions you may have. However, we are committed to transparency and will report to the community once we have an investigation report.

If you find that any reason to believe that your information has been accessed by someone other than yourself, please contact the Drupal Association immediately by sending an email to password@association.drupal.org. We regret this occurred and want to assure you we are working hard to improve security.

Thank you,
Holly Ross
Drupal Association Executive Director


What happened?

The Drupal.org Security Team and Infrastructure Team has identified unauthorized access to user information on Drupal.org and groups.drupal.org, which occured via third-party software installed on the Drupal.org server infrastructure.

What information of mine was exposed?

The information includes username, email address, hashed passwords, and country for some users. However, we are still investigating the incident and may learn about other types of information compromised, in which case we will notify you accordingly.

Was my credit card information exposed?

We do not store credit card information on our site and have uncovered no evidence that card numbers may have been intercepted. However, we are still investigating the incident and may learn about other types of information compromised, in which case we will notify you accordingly.

Were projects or hosted drupal.org code altered?

We have no evidence to suggest that an unauthorized user modified Drupal core or any contributed projects or packages on Drupal.org. Software distributed on Drupal.org is open source and bundled from publicly accessible repositories with log histories and access controls.

Does this affect my own Drupal site?

This notice applies specifically to user account data stored on Drupal.org and groups.drupal.org, and not to sites running Drupal generally. However, we recommend that you follow best practices and follow any security notices from Drupal.org or third party integrations to keep your site safe. Resources include the following sites:

How did the access happen?

Unauthorized access was made via third-party software installed on the Drupal.org server infrastructure, and was not the result of a vulnerability within Drupal itself. We have worked with the vendor to confirm it is a known vulnerability and has been publicly disclosed. We are still investigating and will share more detail when it is appropriate.

What has been done to prevent this type of unauthorized access in the future?

There have been several infrastructure and application changes including:

  • Open Source Lab, the group that hosts the servers for Drupal and infrastructure teams rebuilt production, staging, and development webheads
  • GRSEC secure kernels were added to most servers
  • An anti-virus scanner was run over file servers, and run routinely to detect malicious files being uploaded to the Drupal.org servers.
  • We hardened our Apache web server configurations
  • We made static archives of any site that has been end-of-lifed and will not be updated in the future
  • Sites that were no longer going to receive feature or content updates were converted to static copies to minimize maintenance.
  • We removed old passwords on sub-sites and non-production installations

Do you have any information about the identity of the person or group who did this?

At this point there is no information to share.

What is the security team doing to investigate the unauthorized access?

We have a forensics team made up of both Drupal Association staff and trusted community volunteers who are security experts working on the issue around the clock.

How is my Drupal.org password protected?

Passwords on Drupal.org are stored in a hashed format. Currently, passwords are both hashed and salted using multiple rounds of hashing (based on PHPass). Passwords on some subsites were not salted.

Who maintains the Drupal.org site?

The Drupal Association is responsible for maintaining the site, with the assistance of many trusted Drupal community volunteers.

What else can I do to protect myself?

First, we recommend as a precaution that you change or reset passwords on other sites where you may use similar passwords, even though all passwords on Drupal.org are salted and hashed. Some older passwords on some subsites were not salted. To make your password more secure:

  • Do not use passwords that are simple words or phrases
  • Never use the same password on multiple sites or services
  • Use different types of characters in your password (uppercase letters, lowercase letters, numbers, and symbols).

Second, be cautious if you receive e-mails asking for your personal information and be on the lookout for unwanted spam. It is not our practice to request personal information by e-mail. Also, beware of emails that threaten to close your account if you do not take the “immediate action” of providing personal information.

Although we do not store credit card information, as a precaution we recommend you closely monitor your financial accounts if you made a transaction on association.drupal.org or if you use a password with your fianancial institution that is similar to your Drupal.org password. If you see unauthorized activity (in the U.S.), we also suggest that you submit a complaint with the Federal Trade Commission (“FTC”) by calling 1-877-ID-THEFT (1-877-438-4338).

Based on the results of the investigation into this incident, we may update the FAQs and may recommend additional measures for protecting your personal information.

Source: https://drupal.org/news/130529SecurityUpdate

Categories : Exploits,Sicurezza Tags : , , , , , , , , ,

Vulnerabilita’ 0-day in Microsoft XML Core Services

Inserito da 19 giugno, 2012 (0) Commenti

Si tratta di :Exploits,Sicurezza

:: Descrizione:
E’ stata riportata una vulnerabilita’ in Microsoft XML Core Services, che potrebbe essere sfruttata da malintenzionati per compromettere un sistema che ne sia affetto.
La vulnerabilita’ e’ causata da un errore durante il tentativo di accesso ad un oggetto in memoria che non e’ stato inizializzato.

Lo sfruttamento permette l’esecuzione di codice arbitrario, ad esempio, inducendo l’utente a visualizzare pagine web malevole in Internet Explorer.

La vulnerabilita’ e’ riportata come 0-day e risulta essere attivamente sfruttata.

:: Software interessato:

Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office 2007
Microsoft XML Core Services (MSXML) versioni dalla 3.x alla 6.X

:: Impatto:

Accesso remoto al sistema
Esecuzione di codice arbitrario

:: Soluzioni:

Applicare il Fix it rilasciato da Microsoft:

:: Riferimenti:



Mitre CVE ID:

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , ,

Hacker Russi danneggiano la pompa dell’acqua di un impianto idrico a Springfield, nell’Illinois

Inserito da 23 novembre, 2011 (0) Commenti

Si tratta di :Exploits

A Springfield, nell’Illinois, alcuni Pirati informatici hanno ottenuto la password del software per gestire un impianto idrico.
Non si capie l’utilità di tale azione, dato che il danneggiamento della pompa dell’acqua ha solo creato un disservizio. Probabilmente i pirati, di origine, Russa volevano attirare l’attenzione sulla vulnerabilità di sistemi che rappresentano delle “Infrastrutture critiche” anche negli Stati Uniti.

Di certo questo genere di attacco non ha nulla di Etico, poichè avere le chiavi di casa altrui non ci autorizza ad entrare e rompere tutto. Un hacker che si rispetti avrebbe scorrazzato un pò ma mai e poi mai avrebbe danneggiato il sistema, poichè lo spirito hacker vieta la distruzione di risorse collettive. Non è razionale comportarsi come criminali, un criminale è un delinquente sia che lo faccia nella vita reale sia che utilizzi internet.

Che senso ha istruire la pompa in modo tale da accendersi e spegnersi ripetutamente ? In genere, comunque non ha senso, aprire una infrastruttura del genere ad internet, basterebbe una rete privata. Di solito basterebbe maggiore attenzione a questi sistemi.

Categories : Exploits Tags : , , , , , , , , ,

Plankton il malware per Android…

Inserito da 17 giugno, 2011 (0) Commenti

Si tratta di :Exploits

E’ stato individuato Plankton, un malware scoperto da alcuni ricercatori dell’Università della Nord Carolina.
Tale nome è stato ideato dal professor Xuxian Jiang. Il codice maligno per android ruba informazioni sensibili dallo smartphone e di trasmette agli sviluppatori.
Non si ha idea del numero degli utenti colpiti.
Google e ha eliminato dall’Android market tutte le applicazioni sospette. Sono stati eliminati gli account degli sviluppatori che le avevano caricate applicazioni infette da Plankton, in linea con quanto dichiarato nella policy aziendale.
Le applicazioni erano tutte versioni non ufficiali di app e giochi famosi, realizzate appositamente con l’intenzione di tendere una trappola agli utenti Android. In particolare molte erano ispirate al gioco Angry Birds.
Attenzione dunque quando installate nuove applicazioni, potreste incorrere in spiacevoli sorprese.

Categories : Exploits Tags : , , , , , ,

Attenti a Mac Defender o Mac Security. Non installate questo malware

Inserito da 20 maggio, 2011 (0) Commenti

Si tratta di :Exploits

Evitare di installare Mac Defender o Mac Security sono software malevoli,
Finti antivirus rubano dati carte di credito e password

A far scattare l’allarme è un software ‘malevolo’ che propone l’acquisto di un finto antivirus – ‘Mac Defender’ o ‘Mac Security’ – che compare sul browser dell’utente preso di mira dopo che sono apparse delle immagini porno. Secondo quanto si legge sul sito specializzato del gruppo editoriale informatico ZDNet, negli Usa dal 30 aprile scorso le richieste di assistenza contro questo attacco ‘malware’, ad AppleCare, la struttura di supporto degli utenti Apple, sono cresciute sostanzialmente. Dal quartier generale della Mela a Cupertino fino ad ora non é arrivata nessuna conferma. Anzi, secondo un memo interno (‘EM406′), pubblicato ieri sera dal blog di ZdNet, la raccomandazione è piuttosto quella di “Non confermare o negare che esista un attacco malware contro il Mac”. Nella lista di istruzioni destinate agli operatori di AppleCare si dice anche di non dare consigli su quali software anti-virus installare o su come rimuovere il ‘malware’ stesso.

Operazione quest’ultima, comunque piuttosto semplice secondo gli esperti e sulla quale si possono trovare ampie indicazioni sui vari forum online sui Mac. In effetti il ‘malware’, spiegano gli esperti, non sfrutta falle del sistema operativo Apple, come avviene invece per altri ‘software malevoli’, ma piuttosto la mancanza di dimestichezza degli utenti della mela con queste problematiche, e questa sarebbe la ragione delle indicazioni operative di Cupertino. Il memo interno della Apple, comunque, spiega anche che la comparsa del messaggio di per sé non comporta problemi – basta chiudere il browser per eliminarlo -, ma se si accetta di installare il finto antivirus, fornendo username e password (obbligatorie sul Mac), e poi si danno anche i dati della carta di credito per pagarlo, tutti questo finisce immancabilmente ai criminali informatici. Come se non bastasse, il ‘malware’ ‘rifiuta’ anche di accettare i dati della carta di credito, dicendo che non è valida, per far usare più carte. “C’é stato anche chi ha provato ben cinque carte di credito prima di chiamarci – ha detto uno degli addetti Usa di AppleCare, che ha voluto rimanere anonimo, al blog di ZDNet – ma se non si clicca sull’installazione il ‘cavallo di Troia’ non viene installato sul Mac”. Il problema, spiegano gli esperti, è però che molti utenti, non abituati a questo tipo di insidie divenute ormai familiari in altri sistemi operativi, pensano si tratti di un aggiornamento software fornito dalla stessa Apple.


Categories : Exploits Tags : , , , , , , , , , , , , , , , , ,