Articoli

Disponibile Attack Surface Analyzer 1.0

Lo scorso gennaio 2011 il team Security Development Lifecycle ha rilasciato una versione beta dell’Attack Surface Analyzer, e la scorsa settimana è stata annunciata la versione stabile 1.0.

Attack Surface Analyzer aiuta sviluppatori, software house ed amministratori di sistema ad identificare i cambiamenti nella superficie d’attacco di Windows dopo l’installazione di applicazioni, sia sviluppate in house che di terze parti. Ecco alcuni scenari dove il tool può essere utile:

  • Gli sviluppatori possono verificare la superficie d’attacco dopo aver installato il loro prodotto su Windows
  • I professionisti IT possono analizzare la superficie d’attacco complessiva dopo aver installato la linea di business applications aziendale
  • I security auditor possono valutare il rischio di un particolare software durante un’attività di risk assessment
  • I security incident responders possono avere maggiore informazioni sullo stato della sicurezza di un sistema durante un’investigazione

Questo tool essenzialmente permette di fare uno snapshot di informazioni relative alla sicurezza di un determinato sistema. Dopo aver installato tutte le applicazioni necessarie ed effettuando un secondo snapshot, Attack Surface Analyzer automaticamente confronterà i due risultati e mostrerà i cambiamenti in un report.

Lo snapshot include diverse informazioni sulla macchina, per esempio:

  • Informazioni di sistema
    • Processi in esecuzione
    • Pagine di memoria eseguibili
    • Impersonation Tokens
    • Oggetti del Kernel
    • Moduli
  • Informazioni di rete
    • Porte di rete
    • Named Pipe
    • Endpoint RPC
  • Ambiente di sistema, Utenti e Gruppi
    • Account
    • Gruppi
    • Group Membership

 

La scheda “Security Issues” dell’immagine di apertura evidenzia potenziali problemi, come per esempio eventuali ACLs impostate in maniera non siucra. La sezione “Attack Surface” fornisce dettagli sui cambiamenti del sistema e della superficie d’attacco.

Attack Surface Analyzer è disponibile gratuitamente sul sito ufficiale di Microsoft.

 

Via | TechNet

Rubati i codici sorgenti di Skype

 

Lo scorso 17 Luglio un Hacker ha distribuito i codici sorgenti di Skype in segno di ribellione al recente acquisizione di Microsoft della più famosa piattaforma di Voip, dichiarando testualmente:

AFTER MICROSOFT ACQUIRING SKYPE FOR 8.5 BILLION DOLLARS AND PROCEEDING TO ADD BACK DOORS FOR GOVERNMENT TO THE PROGRAM, THE SOFTWARE HAS BEEN HACKED AND IT’S SOURCE CODE RELEASED

Di seguito i link Torrent per procedere al download dei codici sorgenti

Skype1.4_binaries
http://thepiratebay.se/torrent/6442887

SkypeKit_sdk+runtimes_370_412.zip
skypekit binaries for Windows and x86_Linux + SDK
http://thepiratebay.se/torrent/7190651/

skype55_59_deobfuscated_binaries (Windows)
http://thepiratebay.se/torrent/7238404/

Via | PenTestIT

Nuovo Trojan in Mac OS X, sfrutta una vulnerabilità di MS Office

All’inizio di questo mese i ricercatori di AlienVault e Intego hanno rilevato un nuovo attacco che ha colpito l’organizzazione non governativa ONG Tibetana. L’attacco permetteva attraverso la visita dell’utente ad un sito Web dannoso lo sfruttamene della vulnerabilità Java CVE-2011-3544 per eseguire un Payload sul terminale della vittima.

Il Payload provvedeva a caricare nei sistemi Windows una variante del trojan Gh0st RAT, ma con sorpresa caricava nei sistemi Mac OS X un nuovo payload chiamato OSX/Lamadai.A.

Il Payload OSX/Lamadai.A ha lo scopo di infettare tutti i documenti di Microsoft Word, il trojan si attiverà all’apertura dei documenti inviando ad un server Cinese informazioni private quali IP, Nome del mac, username e password. Lo scopo è chiaramente quello di rubare informazioni private attraverso la creazione di una backdoor nel proprio terminale.
Il consiglio è quindi quello di aggiornare quanto prima il pacchetto di Microsoft Office per MAC.

Vulnerabilità MS12-020 – Desktop Remoto & Esecuzione Codice Remoto

Microsoft ha oggi rilasciato un bollettino critico (MS12-020), sulla sicurezza del suo protocollo RDP per l’accesso remoto ad un terminale equipaggiato del sistema operativo Windows.

Questa vulnerabilità può consentire l’esecuzione di codice in modalità remota se un utente malintenzionato invia al sistema interessato una sequenza di pacchetti RDP appositamente predisposti. Per impostazione predefinita, il protocollo RDP (Remote Desktop Protocol) è disabilitato in tutti i sistemi operativi Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Microsoft Windows.

L’aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui il protocollo RDP elabora i pacchetti nella memoria e il modo in cui il servizio RDP elabora i pacchetti.

I sistemi operativi interessati rappresentano più del 50% del portfolio OS di Microsoft, si parte infatti dal più storico Windows XP fino a raggiungere l’attuale Windows 7 SP1 e anche le piattaforme Server come Windows Server 2003 e 2008 R2. E probabilmente anche precedenti OS non più supportati sono afflitti da questa vulnerabilità.

La vulnerabilità è stata divulgata privatamente a Microsoft e pertanto non sono disponibili ulteriori dettagli tecnici.

Privacy & Internet

Con molto piacere vi riporto un articolo di Kn0t pubblicato recentemente sul suo blog il quale parla della privacy su internet nell’attuale era multimediale:

Oggi voglio trattare un argomento che mi preme abbastanza. Come sicuramente saprete, uno dei più grandi diritti umani, è la riservatezza, la privacy, qualcosa a cui nessuno vorrebbe mai rinunciare per la propria tranquillità. Internet ha reso la difesa della propria privacy un intento molto più arduo. Esistono siti che monitorano continuamente le nostre azioni, le nostre ricerche, altri siti che si prendono tutte le informazioni personali possibili (esempio: foursquare, facebook, ..) e se le tengono in eterno. Altri siti salvano le nostre credenziali, le nostre password, e grandissime agenzie come Microsoft ed Apple trovano divertente tracciare la nostra posizione sul pianeta tramite GPS per pura libido personale, mentre Google fa tranquillamente wardriving con la scusa di raccogliere immagini per Google Street. Wow, non credevo che andare in giro per le strade comprendesse anche l’uso di airodump-ng e company, e ve lo dice uno che fa wardriving abbastanza spesso, ma senza nascondersi dietro scuse ridicole. Poi ci sono i siti che ti permettono di trovare praticamente di tutto su tutti: nomi, cognomi, vie, numeri di telefono, e se cerchi bene, puoi trovare anche la tomba o la lapide di una determinata persona (i webmaster di oggi hanno molta fantasia). Questa è la premessa molto generale che vuole farvi capire quanto il nostro diritto alla privacy stia andando lentamente a puttane senza che nessuno faccia nulla. E i nostri nemici sono proprio quelli più vicini a noi, non si tratta di hackers o crackers spregiudicati. Eccovi la lista degli indagati:

Apple

In questi giorni, come alcuni di voi sapranno, si è scatenata una vera e propria tempesta intorno alla Apple, che è stata accusata di geolocalizzare gli user di iPad e iPhone (la faccenda è stata chiamata “LocationGate”). Da quanto ho capito, le piattaforme della Apple, scriverebbero delle variabili relative alla posizione sul globo dell’apparecchio in un file chiamato “consolidated.db”, con la scusa di creare un database delle posizioni delle reti Wi-Fi  in modo da rendere la connessione più immediata che con il solito sistema del GPS (Global Positioning System). Il file però, nonostante non finisca alla Apple (sembrerebbe), non è cifrato, ergo vi lascio immaginare. Quindi l’hanno fatto per voi! Per aumentare la velocità di connessione del vostro apparecchio! Non per farsi i cazzi vostri! Assolutamente! Certo, è un po’ strano che non vi abbiano avvertiti, cari utenti, ma si sa, queste grandi agenzie sono un pochino distratte. Infatti, i dettagli tecnici non sono stati spiegati, tutt’altro, sono stati quasi del tutto tralasciati (e poi si incazzano se qualcuno reversa qualche codice :D ). La cosa che però salta all’occhio, è che questo piccolo file, tiene i logs delle posizioni e quant’altro, per oltre un anno. La Apple ha definito questo un “bug” che sarà fixato al prossimo rilascio di iOS (mmh..). I cambiamenti che sarebbero apportati al sistema sarebbero i seguenti:

  • I logs non durano più di 7 giorni.
  • Niente backup della cache.
  • Rimozione di cache e logs vari in caso l’utente decida di non partecipare a questa “localizzazione di massa” (bisognerà vedere se la Apple informerà dovutamente i suoi utenti riguardo questa terza opzione).

Insomma, una bella retromarcia, e una arrampicata di specchi da “cazzo, mi hai sgamato; uhm, è solo un bug dei nostri pochi, disattenti e inesperti programmatori, fixeremo asap”, LOL. Apple, sei un po’ birichina, ma la concorrenza non è da meno. Ricordiamo inoltre la temibile arrampicata di specchi di Steve Jobs: “iOS non logga la vostra posizione! Android e Microsoft vi spiano!”. Uh, un po’ di gente a casaccio eh? Ma adesso arriviamo anche a loro.

Microsoft

Anche Microsoft non si comporta bene con la privacy dell’utente, e ora vediamo perché. Tempo fa era già stata accusata di spiare nel vero senso della parola le azioni dell’utente nel web, utilizzando Internet Explorer. Tutto in modo più o meno burocraticamente lecito (avete presente quei testi iper-lunghissimi e noiosi che in genere sono affiancati ai tastini “Accetto” e “Non accetto”? In genere contengono fregature di questo tipo, in breve potrei farvi accettare di vendermi il vostro cane in cambio di due ovetti Kinder, se lo piazzassi in un testo di millemila righe, in una frase sperduta da qualche parte in qualche paragrafo zeppo di nomi astrusi e complicati.). Ma non era di questo che volevo parlarvi. Ora vanno di moda gli Smartphone (che io non apprezzo: i computer sono i computer, e i telefoni sono i telefoni, accidenti!), e dato il grande successo degli apparecchi made by Apple, Microsoft ha deciso di dire la sua a riguardo pubblicando diversi smartphone con Windows 7 installato. E indovinate un po’? La faccenda sembra la stessa che per Apple, se non fosse che i dettagli tecnici sono vagamente diversi (ma si mettono d’accordo per fare queste stronzate, o hanno una specie di cervello sincronizzato per le idiozie?). La Microsoft ha dichiarato che “il sistema trasmette l’indirizzo MAC dell’AP Wi-Fi, ma non l’ESSID (il nome, motivo? dunno). Trasmette anche la potenza del segnale, una ID univoca random (che scade dopo X tempo), lo status del GPS (on, off), la posizione geografica e altra roba..”. Tutto ovviamente detto con un grande tono di sufficienza mettendo in primo piano il fatto che Windows Phone 7 non conserva dei logs riguardanti la posizione del dispositivo. Uh! Grazie Microsoft! Ora si che la mia privacy è al sicuro! Soprattutto con tutti i miei dati nei tuoi server! Grazie Microsoft, grazie tante. È vero che moltissimi smartphone offrono servizi GPS-related, e che Windows Phone 7 esplicita la possibilità di disattivare il posizionamento globale (che credo proprio sia attivo di default, guardacaso). Però c’è anche da sapere che i logs delle posizioni più recenti vengono mantenuti, a scapito sempre della vostra privacy. #sapevatelo. Ancora non si sa molto sulla questione, ma quello che si sa mi lascia perplesso as fuck.

Google

A “salvare” Google, c’è la difesa di quest’ultimo che specifica che “tutte le comunicazioni relative alla posizione nel globo sono inviate solo se confermate dall’utente che viene ogni volta avvertito, ed è in grado di accettare o rifiutare l’invio dei dati, che comunque viene anonimizzato e reso inconducibile ad un singolo utente”. Bravi. Se non fosse per le vecchie storielle che riguardano proprio Big G:

Storiella numero uno: c’era una volta un piccolo motore di ricerca fondato da due ragazzi volenterosi, che estendendosi negli anni è rimasto in principio un semplice motore di ricerca, che si limita ad indicizzare i siti web e renderli disponibili per chi cerca (Kn0t ringrazia). Poi però s’è espanso parecchio, s’è formato un team più grande e sono nati tanti altri progetti: gmail, docs, picasaweb, calendar, notebook, gtalk, adsense, adwords, maps, translate, goo.gl, etc… Tutti chiaramente riuniti da una grande caratteristica: un account solo e la possibilità di tenere dei logs per tutto quanto, soprattutto il motore di ricerca. Tanto per farvi capire la gravità della cosa, tanto (tanto, tanto), tempo fa, Kn0t ownò l’account di Gmail di un noto lamerozzo (se spremete le meningi riuscite anche a capire di chi parlo :P ),  e fu molto gratificante scoprire che le maggiori ricerche effettuate (salvate sulla cronologia dell’account Google) erano cose tipo “la bellezza non è tutto”, “simpsons porn”, “chat sex” ed il proprio nome per autoindicizzarsi su Big G (SEO for 1d1075?). Ma alla luce di questo, a Kn0t sorge una domanda: che senso ha tenere dei logs all’interno dei server di Google, solo per le ricerche e le mail effettuate con i servizi di Google, se un qualsiasi browser può fare questo e molto di più? Mistero della fede.

Storiella numero due: C’era una volta un piccolo motore di ricerca… vabbè, l’ho già detto. Il piccolo motore crea Google Maps, un ottimo sistema che crea tramite dei satelliti una mappa del mondo visitabile dallo spazio ad altissimi livelli di zoom, includendo molti tipi di vista, e creando una sorta di stradario. Qualcosa di terribilmente utile. Poi, per abbellire il progetto, viene lanciato Street View, qualcosa che permette di visitare le strade di moltissime città nel mondo esattamente come se stessi passeggiando di lì, con la visuale in prima persona orientabile a 360°. Questi dati sono stati raccolti andando in giro con macchine del genere:

Come potete vedere sopra montano una telecamera ed altri marchingegni, sono famose nel web per aver ricevuto numerose multe, e per aver investito alcuni animali durante i loro tragitti per il mondo. Complimenti. Eccetto la telecamera a 360° e il paraurti chiodato uccidi-cerbiatti rigorosamente Copyright 2011, la macchina monta dei piccoli apparecchi wireless capaci di rilevare le reti. Da me si chiama wardriving, e sempre da me è illegale. In sintesi mentre queste macchine se ne vanno sfrecciando in giro a fare foto/filmati e a uccidere animali (Kn0t sottolinea di nuovo), raccolgono anche informazioni sulle reti wireless che capitano a tiro. E il problema sorge per quelli che hanno una rete aperta (pensate un po’.. ;) ).

Insomma, a chi importa qualcosa della nostra privacy? Sembrerebbe a nessuno. Persino Google Chrome oramai sembrerebbe tracciare alcune informazioni (accusa lanciata da Microsoft). La cosa divertente è che questi tre “colossi” si accusano a vicenda di fare cose che alla fine fanno tutti e tre. Invece che “il bue che da del cornuto all’asino”, “tre buoi che si danno dei cornuti a vicenda”.

Other stuff?

Oramai sorgono servizi che ingannano il 90% degli utenti. Esempio lampante: Facebook. È utile, tu ti registri, dai loro il tuo nome, cognome, residenza, scrivi praticamente tutto quello che fai, mostri al mondo le tue conoscenze e le persone/i luoghi che frequenti, e non puoi cancellare tutto questo per semplice motivo di clausola (che non hai letto). u’v3 b33n 43v3r 0wnd by M4rk Zuck3rb3rghz h4ck t34m! Altro fenomeno che non mi piace per niente, Foursquare. Un sito dove praticamente guadagni punti o cose simili dicendo al mondo dove ti trovi. Mi trovo a Piazza di Spagna? Apro il mio dispositivo mobile e pubblico: Ore 11:50 del 28 Aprile 2011, Kn0t è a Piazza di Spagna, Roma. C’è gente che si registra a servizi simili e poi si lamenta se Apple, Google o Microsoft tracciano la loro posizione, big lolz. La grande differenza a livello di cervello umano si trova nel fatto che, se Apple ti traccia di nascosto senza dirtelo, si è comportata male, se invece un sito ti convince a tracciarti da solo perché è divertente, socialmente utile e ha uno scopo a livello ludico, allora si, è giusto. /me è perplesso assai. E di servizi simili ce ne sono a bizzeffe, se devo stare qui ad elencare finiamo nel 2012, e poi questo articolo non lo legge nessuno. Invece no, cazzo, dovete leggerlo. E tu, se stai leggendo qui, e stai leggendo qui perché hai letto tutto senza provare un profondo senso di noia o un profondo senso di “cazzo quanto è complottista Kn0t”, ti stimo. Probabilmente hai cervello, dal mio umile e arrogante punto di vista (:D).

E niente, volevo dirvi questo. Non siamo al sicuro, la nostra privacy non è al sicuro. Il mondo dovrebbe cambiare radicalmente per modificare le cose, ma non lo farà, ne questo post aiuterà più di tanto il cambiamento, spero solo di avervi fatto riflettere. La soluzione è abituarsi a questi coglioni, e tenere gli occhi aperti. Scusate il linguaggio rude per tutta la lunghezza del post  e le precedenti 1861 parole.

Concluso il Pwn2Own 2011!

Si è concluso il Pwn2Own, l’ormai nota competizione di hacking che si tiene alla conferenza sulla sicurezza informatica CanSecWest, gli Hacker più importanti hanno dimostrato le loro ottime conoscenze mettendo in ginocchio i sistemi informatici più diffusi.

Il primo Browser exploitato è stato Safari di Apple, la società VUPEN infatti dimostrato la possibilità di salvare un file sull’hard disk ed eseguirlo eludendo la sandbox il tutto avveniva senza interrompere la navigazione  o mandando in crash il browser. Nelllo stesso giorno anche Internet Explorer 8 è stato preso di mira dalla società  Harmony Security ovviamente mandandolo a tappeto.

Il secondo giorno Charlie Miller e Dion Blazakis hanno dimostrato una vulnerabilità del sistema operativo iOS di Apple (iPhone, iPad, iPod Touch) l’exploit permetteva di accedere a dati sensibili contenuti nel dispositivo tramite Safari, è stata dimostrata la lettura della rubrica indirizzi personale visitando un sito internet creato ad hoc.

Il terzo giorno a crollare è stato il sistema BlackBerry della RIM con una stretta collaborazione tra Vincenzo Iozzo, Willem Pinckaers e Ralf Philipp Weinmann riuscendo ad exploitare un BlackBerry Torch 9800 tramite una falla del browser WebKit.

Escono da vincitori da questa competizione Mozilla Firefox poichè l’exploit presentato da Sam Thomas è risultato instabile. AndroidWindows Mobile 7 e Chrome sono stati completamente indenni da qualsiasi vulnerabilità.

Microsoft elimina l’Autorun delle chiavi USB

Dopo quello che The Register definisce “un decennio di abusi”, Microsoft ha finalmente deciso di rimuovere Autorun dalle vecchie versioni di Windows, fermando così uno dei metodi preferiti di propagazione dei creatori di worm e altri malware. La decisione è arrivata definitivamente ieri, quando l’azienda di Redmond ha pubblicato un aggiornamento che ha cambiato il comportamento di Windows Server 2008 e delle versioni precedenti del sistema operativo quando una chiave USB o altre memorie portatili vengono collegati al PC.

Il funzionamento di Autorun era come abbiamo detto potenzialmente pericoloso, non solo per i singoli computer ma anche per gli altri a esso in qualche modo collegati: l’esecuzione senza filtri del codice scritto nel file autorun.inf (come quello che vedete qui sopra) ha infatti contribuito in maniera decisiva a far sì che Conficker colpisse milioni e milioni di PC. Già cambiata con l’Autoplay delle ultime versioni di Windows, la funzionalità rimaneva ancora in vita su quelle più vecchie, che tramite Windows Update saranno ora costrette a scaricare l’aggiornamento.

Jerry Bryant di Microsoft ha ribadito il concetto con queste parole:

“Crediamo sia il momento giusto nell’industria per diffondere questo cambiamento e avere un impatto sul modo in cui i malware si diffondono. È un qualcosa che aiuterà sicuramente nella protezione dell’ecosistema

A qualcuno (me compreso) la mossa potrà sicuramente sembrare in ritardo, ma Bryant giustifica la scelta con l’opposizione da parte di alcuni partner di Microsoft che usavano il vecchio Autorun per installare programmi forniti insieme al loro stesso hardware. Pur avendo fatto un importante passo eliminando questa funzionalità per le memorie, resterà nei prossimi mesi anche da prendere lo stesso tipo di provvedimento nei confronti dei supporti ottici, non coinvolti nella modifica appena compiuta ad Autorun. Comunque sia, se avete un PC con installata una vecchia versione di Windows, potete sempre ricorrere al fai da te.

Fonte | Downloadblog

Microsoft consiglia Google Chrome agli utenti HotMail

Microsoft nelle ultime ore starebbe consigliando l’utilizzo di Google Chrome agli utenti che sarebbero afflitti daa diversi  problemi nella lettura della posta elettronica sul portale Hotmail.

I problemi affliggono esclusivamente Firefox ed Opera mentre sul Browser Internet Explorer non si presentano, il messaggio che dovrebbe apparire agli utenti è il seguente:

some customers have indicated that if they use Google Chrome to view their Hotmail account they no longer encounter this problem

Sul forum ufficiale di Windows Live vi è una accesa discussione su questo argomento.

Via | hacktalk & DownloadBlog

Microsoft patch per correggere la vulnerabilità nei .lnk

Più volte vi abbiamo parlato della vulnerabilità riscontrata nella gestione dei file .LNK nei sistemi operativi Microsoft, ma il 2 Agosto scorso è stata rilasciata la Patch in grado di correggere definitivamente il problema.