Articoli

PayPal offre una taglia sui propri Bug

PayPal ha recentemente annunciato di essere intenzionata a pagare tutti i ricercatori di Sicurezza Informatica in grado di rilevare una o più vulnerabilità nel famoso sito internet di pagamenti online. Sebbene sia una abitudine di diversi portali Web, questa iniziativa è la prima volta che viene intrapresa da una azienda del mondo della finanza.

Purtroppo PayPal non chiarisce quanto verrà pagato ogni singola falla rilevata, sarà infatti PayPal una volta inviatali la vulnerabilità a pagarci a sua completa discrezione. Operazione ampiamente discutibile, un tecnico informatico può impiegare anche giorni prima di rilevare una vulnerabilità ma rischia di essere pagato pochi dollari nonostante vi siano in ballo informazioni sensibili di milioni di utenti.

Chiunque volesse maggiori informazioni su questa iniziativa o avesse individuato una vulnerabilità può visitare la pagina ufficiale.

Fonte | DownloadBlog

Hotmail, Yahoo e AOL – Vulnerabilità 0Day nel Reset delle Password

Ieri The Hacker News aveva segnalato una vulnerabilità nella funzione di recupero/reset della password dell’account di Hotmail, che permette di reimpostare le password degli account e bloccare l’accesso ai veri proprietari. La vulnerabilità è stata prontamente corretta da Microsfoft la quale ha anche confermato l’esistenza della falla.

Oggi l’hacker diversi hacker hanno svelato invece un’altra vulnerabilità che affligge i servizi di Hotmail, Yahoo e AOL.

La nuova vulnerabilità individuata sfrutta il plug-in Tamper Data di Fifefox in grado di vedere ed editare le richieste HTTP/HTTPS degli Header e Post in tempo reale.

Sono state dimostrate le vulnerabilità attraverso due video che vi riportiamo assieme a una breve guida per ogni servizio:

Hotmail

  1. Vai a questa pagina https://maccount.live.com/ac/resetpwdmain.aspx;
  2. Inserisci l’indirizzo email e inserire i 6 caratteri che vedi;
  3. Avvia Tamper Data;
  4. Elimina elemento “SendEmail_ContinueCmd”;
  5. Editare l’elemento “__V_previousForm” con il valore “ResetOptionForm”;
  6. Editare l’elemento “__viewstate” con il valore “%%% 2FwEXAQUDX19QDwUPTmV3UGFzc3dvcmRGb3JtZMw 2Fak6gMIVsxSlDMZxkMkI 2BEPFW”;
  7. Fare clic su OK e digitare la nuova password;
  8. Avviare Tamper Data e aggiungere l’elemento “__V_SecretAnswerProf”
  9. Fatto.

Video

Yahoo

  1. Vai a questa pagina https://edit.yahoo.com/forgot.
  2. Inserisci l’indirizzo email e inserire i 6 caratteri che vedi;
  3. Avvia Tamper Data;
  4. Cambiare l’elemento “Stage” con il valore “fe200”
  5. Fare clic su OK e digitare la nuova passwor;
  6. Fatto.

Video

AOL

  1. Vai alla pagina di ripristino password;
  2. Inserisci l’indirizzo email e inserire i caratteri che vedi;
  3. Avvia Tamper Data;
  4. Cambiare l’elemento “Action” con il valore “pwdReset”;
  5. Cambiare l’elemento “isSiteStateEncoded” con il valore “false”;
  6. Fare clic su OK e digita la nuova password;
  7. Fatto.

Via | The Hacker News

 

Mutillidae: Anti-Phishing Italia lo rende disponibile a tutti

Vi abbiamo già parlato in passato di Multillidae, un  software sviluppato dalla fondazione OWASP per acconsentire a tutti gli appassionati di sicurezza informatica di testare le 10 principali vulnerabilità raccolte nella famosa graduatoria “OWASP Top 10“.

Oggi vi segnaliamo un prezioso supporto da parte del portale Anti-Phishing Italia che ha reso disponibile per tutti gli appassionati di sicurezza informatica un portale web con caricata la distribuzione Mutillidae, per dare la possibilità a chiunque di poter utilizzare il software gratuitamente.

Potete accedere al portale direttamente dal Lab di Anti-Phishing Italia: http://labs.anti-phishing.it/

RIPS – Analizzatore di vulnerabilità negli script PHP

Negli ultimi anni i siti internet sono notevolmente aumentanti e non vengono più utilizzate pagine statiche HTML ma sempre più piattaforme sfruttano i contenuti dinamici per interagire con l’utente, PHP è in assoluto il linguaggio più utilizzato per creare script in grado di creare piattaforme dinamiche.

Il recente avvento del Web 2.0 ha visto incrementare novantennalmente i siti dinamici e interattivi con un chiaro rischio per la sicurezza delle piattaforme e dei dati degli utenti, basti pensare che negli ultimi anni il 30% delle vulnerabilità rilevate erano correlate a PHP.

Molto spesso le vulnerabilità sono frutto di una errata scrittura del codice, una lacuna o una semplice distrazione possono mandare in tilt un sito internet con il rischio di vedere migliaia di dati riservati sparsi per la rete.

È pertanto utile utilizzare un analizzatore di codice PHP per individuare facilmente e autonomamente eventuali errori di programmazione, RIPS è un software distribuito sotto licenza GNU in grado di aiutare lo sviluppatore a testare la sicurezza del proprio codice.

Tramite RIPS è possibile determinare vulnerabilità di tipo:

  • XSS;
  • SQLi;
  • File disclosure;
  • LFI/RFI;
  • RCE.

RIPS è scaricabile gratuitamente attraverso SourceForge: http://sourceforge.net/projects/rips-scanner/

Fonte | ClsHack

Websecurify – Security Scanner per iOS

Websecurify è un ottima piattaforma per la ricerca di vulnerabilità all’interno di piattaforme Web, il software disponibile per molteplici sistemi operativi raggiunge ora la compatibilità con  i dispositivi iOS.

Websecurity permette di individuare le seguenti vulnerabilità:

  • SQL Injection
  • Cross-site Scripting
  • Carriage Return Linefeed Injection
  • Cross-site Request Forgery
  • Directory Listing Denied
  • Directory Listing Enabled
  • Email Disclosure
  • SQL Error
  • File Upload
  • WWW Authentication
  • Banner Disclosure
  • Session Cookie not HTTPOnly
  • IP Disclosure
  • Session Cookie not Secure
  • Discovered SOAP Service
  • Path Disclosure
  • Error Disclosure
  • Local File Include
  • User Disclosure
  • Open Redirect
  • Source Leakage

L’interfaccia dell’applicazione è veramente semplice e minimale, nelle immagini di apertura possiamo notare la scansione di un sito internet il quale ci riporta una vulnerabilità di alto rischio di tipo SQL Injection. Ogni scansione è poi possibile salvarla e recuperarla velocemente attraverso il menu Targets oppure inviare un completo report tramite eMail.

È possibile acquistare Websecurity sull’Apple Store alternativamente trovate altre informazioni sul sito internet ufficiale del Team.

Di seguito una serie di screenshot per comprendere al meglio il funzionamento dell’applicazione.

Continua a leggere

Vulnerabilità MS12-020 – Desktop Remoto & Esecuzione Codice Remoto

Microsoft ha oggi rilasciato un bollettino critico (MS12-020), sulla sicurezza del suo protocollo RDP per l’accesso remoto ad un terminale equipaggiato del sistema operativo Windows.

Questa vulnerabilità può consentire l’esecuzione di codice in modalità remota se un utente malintenzionato invia al sistema interessato una sequenza di pacchetti RDP appositamente predisposti. Per impostazione predefinita, il protocollo RDP (Remote Desktop Protocol) è disabilitato in tutti i sistemi operativi Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Microsoft Windows.

L’aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui il protocollo RDP elabora i pacchetti nella memoria e il modo in cui il servizio RDP elabora i pacchetti.

I sistemi operativi interessati rappresentano più del 50% del portfolio OS di Microsoft, si parte infatti dal più storico Windows XP fino a raggiungere l’attuale Windows 7 SP1 e anche le piattaforme Server come Windows Server 2003 e 2008 R2. E probabilmente anche precedenti OS non più supportati sono afflitti da questa vulnerabilità.

La vulnerabilità è stata divulgata privatamente a Microsoft e pertanto non sono disponibili ulteriori dettagli tecnici.

Drupal Security Scanner

Drupal Security Scanner (DPScan) è il primo security scanner dedicato al CMS Drupal, sviluppato da Ali Elouafiq ha da poco visto la luce e soffre ancora di qualche lacuna dovuta alla giovane età. Lo scopo di questo software è di scansione un sito internet Drupal alla ricerca dei moduli installati e delle relative vulnerabilità.

Questo piccolo strumento è scritto in Python, il che lo rende multi piattaforma, e viene distribuito attraverso GitHub. Una volta scaricato basterà digitare il seguente comando per avviare la scansione:

$ python DPScan.py [url _sito]

Il software automaticamente riporterà i moduli individuati sul sito internet come nell’immagine di apertura.

Via | Blue Sky

WPScan si aggiorna alla versione 1.1

WPScan è un importante utility dedicata al Pen Testing per analizzare e cercare falle di sicurezza all’interno della piattaforma di Blogging WordPress. Recentemente ha raggiunto un corposo aggiornamento alla versione 1.1 la quale permette di analizzare le vulnerabilità di oltre 750 plugin.

Ricordiamo che sono i plugin il vettore principale per sferrare un attacco nella piattaforma Wodpress, solitamente quest’ultimi vengono aggiornati con poca frequenza e un malintenzionato può facilmente sfruttarli per accedere illecitamente ad un sito internet.

È possibile scaricare WPScan 1.1 sul sito ufficiale, mentre di seguito vi proponiamo il changelog integrale.

Continua a leggere

Un Malware potrebbe colpire i device Jailbroken di Apple

Il ricercatore indiano Atul Alex ha annunciato di dimostrare durante il MalCon 2011 un nuovo Malware in grado di introdursi in un dispositivo Apple iOS non solo compromettendo la privacy dell’utente con la possibilità di estrapolare informazioni sensibili ma sarà possibile prendere il pieno controllo del dispositivo.

I dispositivi vulnerabili sono tutti quelli dotati di iOS, compreso il recentissimo iOS 5, pertanto iPod Touch, iPad, iPhone e Apple TV . Il Malware sarà in grado di controllare il dispositivo tramite SMS, accedere alle eMail e alle Note, recuperare dati sensibili contenuti nel dispositivo (foto, registrazioni, video, ecc ecc), registrare le telefonate e visualizzare istantaneamente l’interazione dell’utente con il dispositivo attraverso una VNC.

È possibile essere infettati dal Malware accedendo semplicemente ad una pagina WEB e uno script creato ad hoc provvederà all’installazione del virus che risulterà completamente invisibile all’utente.

Gli utenti vulnerabili sono esclusivamente quelli in possesso di un dispositivo Jailbroken, ovvero con i permessi di root abilitati, lo stesso ricercatore dichiara:

“Apple products are extremely secure by design. The malware works on jailbroken devices – something which over 90% of users have. If your device is not jailbroken, you have nothing to worry about!”.

La dimostrazione della vulnerabilità avverrà il prossimo 26 Novembre 2011 durante il MalCon, conferenza internazionale dei Malware.

Vunerabilità in Facebook – Allegare file EXE nei messaggi privati

 

Nathan Power della SecurityPentest ha individuato una vulnerabilità nel processo di caricamento dei file sul noto social network Facebook. È comunemente possibile utilizzare Facebook Messanger per inviare file ad amici ma il sistema impediva di caricare file con estensione .EXE in quanto considerati portatori di virus.

Le ricerche effettuate da Nathan hanno sottolineato la possibilità di caricare un file eseguibile (.exe) grazie ad un semplicissimo escamotage, basta infatti aggiungere uno spazio al termine dell’estensione perché l’uploader di Facebook validasse il file. Per esempio il file “sono_un_virus.exe” non viene accettato mentre “sono_un_virus.exe ” viene processato senza problemi.

Se a questa vulnerabilità viene aggiunta la caratteristica di Windows di auto eliminare eventuali spazi contenuti nell’estensione dei file è possibile capire la pericolosità di questa procedura.

La vulnerabilità scoperta lo scorso 28 Ottobre 2011 è però già stata fixata da Facebook, ad oggi non è possibile utilizzare questo trucco.