Articoli

La società di Sicurezza Informatica InteVyDis con sede operativa in Russia ha recentemente diffuso un comunicato nel quale afferma di aver rilevato l’ennesimo Exploit 0Day di Adobe Flash Player, in riferimento all’ultima versione 11.1.102.55 e precedenti del software. L’exploit permette ad un malintenzionato di eseguito codice arbitrario su una qualsiasi macchina dotata di sistema operativo Windows, Mac OSX o Linux.

InteVyDis non ha reso disponibile gratuitamente l’exploit ma lo fornisce a pagamento, il tool denominato “vd_adobe_fp” viene fornito assieme alla suite VulnDisco Step Ahead Edition la quale mette a disposizione una sere di strumenti per facilitare l’exploit di diverse piattaforme informatiche.

Attualmente Adobe ha solamente dichiarato che si è messa in contatto con la InteVyDis per riuscire ad acquisire maggiore dettagli auspicando di correre al più presto ai ripari rilasciando una patch.

A conferma di questo Exploit sono già stati aperti due CVE (Common Vulnerabilities and Exposures):

La società ha anche reso disponibile un video dimostrativo sull’exploit, reperibile a questo link, ma allo stato attuale il sito internet non è raggiungibile.

Continua a leggere

Una bruttissima figura dimostra ancora una volta quanto possano essere pericolosi supporti USB. Durante una conferenza sulla sicurezza nel Queensland, la IBM ha distribuito ai presenti delle chiavette infette da malware. L’azienda è stata costretta a inviare immediatamente un comunicato di scuse ai delegati: “Durante la conferenza AusCERT di questa settimana potreste aver ricevuto una chiave USB da IBM. Purtroppo abbiamo scoperto che alcune di queste chiavette contenevano dei malware e sospettiamo che tutti gli esemplari ne siano affetti”.

La faccenda si è rivelata ancora più imbarazzante quando si è saputo che i malware in questione erano W32/LibHack-A e W32/Agent-FWF, ben noti almeno dal 2007. Secondo gli esperti di sicurezza, IBM non avrebbe controllato il contenuto dei supporti, che era stato affidato a un’azienda in out-sourcing. Con ogni porbabilità, l”immagine’ delle chiavette è stata creata con un computer infetto, replicando così il virus in ogni esemplare.

La vicenda ci insegna che bisogna sempre sospettare di tutti i supporti USB, perché sono tra i principali veicoli di infezioni. Per evitare inconvenienti, è sempre consigliabile disabilitare la funzione autorun/autoplay sul proprio computer e, se si utilizza Windows, sperare che il proprio antivirus sia in grado di rilevare la presenza di malware.

Fonte