Articoli

Charlie Miller durante il recente Black Hat di Las Vegas ha dimostrato com’è possibile controllare i dispositivi Android attraverso la tecnologia NFC.

Sfruttando la tecnologia Android Beam è possibile indirizzare il dispositivo Android ad un sito internet malevole che sfrutta una vulnerabilità del Browser stock per installare nello Smartphone un Malware ottenendo la possibilità di consultare senza autorizzazione cookie e pagine web visitate. Se l’utente ha inoltre acconsentito all’installazione di applicazioni di terze parti è possibile prendere il controllo completo del telefono.

La vulnerabilità è stata dimostrata sulla linea di Smartphone Nexus supportata direttamente da Google, la versione più vulnerabile è Gingerbread, Ice Cream Sandwich risolve alcune vulnerabilità del Browser che rendono più difficile lo sfruttamento della falla mentre non sono stati effettuati test sulla recente versione Jelly Bean.

Via | The Inquirer

PayPal ha recentemente annunciato di essere intenzionata a pagare tutti i ricercatori di Sicurezza Informatica in grado di rilevare una o più vulnerabilità nel famoso sito internet di pagamenti online. Sebbene sia una abitudine di diversi portali Web, questa iniziativa è la prima volta che viene intrapresa da una azienda del mondo della finanza.

Purtroppo PayPal non chiarisce quanto verrà pagato ogni singola falla rilevata, sarà infatti PayPal una volta inviatali la vulnerabilità a pagarci a sua completa discrezione. Operazione ampiamente discutibile, un tecnico informatico può impiegare anche giorni prima di rilevare una vulnerabilità ma rischia di essere pagato pochi dollari nonostante vi siano in ballo informazioni sensibili di milioni di utenti.

Chiunque volesse maggiori informazioni su questa iniziativa o avesse individuato una vulnerabilità può visitare la pagina ufficiale.

Fonte | DownloadBlog

Ieri The Hacker News aveva segnalato una vulnerabilità nella funzione di recupero/reset della password dell’account di Hotmail, che permette di reimpostare le password degli account e bloccare l’accesso ai veri proprietari. La vulnerabilità è stata prontamente corretta da Microsfoft la quale ha anche confermato l’esistenza della falla.

Oggi l’hacker diversi hacker hanno svelato invece un’altra vulnerabilità che affligge i servizi di Hotmail, Yahoo e AOL.

La nuova vulnerabilità individuata sfrutta il plug-in Tamper Data di Fifefox in grado di vedere ed editare le richieste HTTP/HTTPS degli Header e Post in tempo reale.

Sono state dimostrate le vulnerabilità attraverso due video che vi riportiamo assieme a una breve guida per ogni servizio:

Hotmail

  1. Vai a questa pagina https://maccount.live.com/ac/resetpwdmain.aspx;
  2. Inserisci l’indirizzo email e inserire i 6 caratteri che vedi;
  3. Avvia Tamper Data;
  4. Elimina elemento “SendEmail_ContinueCmd”;
  5. Editare l’elemento “__V_previousForm” con il valore “ResetOptionForm”;
  6. Editare l’elemento “__viewstate” con il valore “%%% 2FwEXAQUDX19QDwUPTmV3UGFzc3dvcmRGb3JtZMw 2Fak6gMIVsxSlDMZxkMkI 2BEPFW”;
  7. Fare clic su OK e digitare la nuova password;
  8. Avviare Tamper Data e aggiungere l’elemento “__V_SecretAnswerProf”
  9. Fatto.

Video

Yahoo

  1. Vai a questa pagina https://edit.yahoo.com/forgot.
  2. Inserisci l’indirizzo email e inserire i 6 caratteri che vedi;
  3. Avvia Tamper Data;
  4. Cambiare l’elemento “Stage” con il valore “fe200”
  5. Fare clic su OK e digitare la nuova passwor;
  6. Fatto.

Video

AOL

  1. Vai alla pagina di ripristino password;
  2. Inserisci l’indirizzo email e inserire i caratteri che vedi;
  3. Avvia Tamper Data;
  4. Cambiare l’elemento “Action” con il valore “pwdReset”;
  5. Cambiare l’elemento “isSiteStateEncoded” con il valore “false”;
  6. Fare clic su OK e digita la nuova password;
  7. Fatto.

Via | The Hacker News

 

Vi abbiamo già parlato in passato di Multillidae, un  software sviluppato dalla fondazione OWASP per acconsentire a tutti gli appassionati di sicurezza informatica di testare le 10 principali vulnerabilità raccolte nella famosa graduatoria “OWASP Top 10“.

Oggi vi segnaliamo un prezioso supporto da parte del portale Anti-Phishing Italia che ha reso disponibile per tutti gli appassionati di sicurezza informatica un portale web con caricata la distribuzione Mutillidae, per dare la possibilità a chiunque di poter utilizzare il software gratuitamente.

Potete accedere al portale direttamente dal Lab di Anti-Phishing Italia: http://labs.anti-phishing.it/

Negli ultimi anni i siti internet sono notevolmente aumentanti e non vengono più utilizzate pagine statiche HTML ma sempre più piattaforme sfruttano i contenuti dinamici per interagire con l’utente, PHP è in assoluto il linguaggio più utilizzato per creare script in grado di creare piattaforme dinamiche.

Il recente avvento del Web 2.0 ha visto incrementare novantennalmente i siti dinamici e interattivi con un chiaro rischio per la sicurezza delle piattaforme e dei dati degli utenti, basti pensare che negli ultimi anni il 30% delle vulnerabilità rilevate erano correlate a PHP.

Molto spesso le vulnerabilità sono frutto di una errata scrittura del codice, una lacuna o una semplice distrazione possono mandare in tilt un sito internet con il rischio di vedere migliaia di dati riservati sparsi per la rete.

È pertanto utile utilizzare un analizzatore di codice PHP per individuare facilmente e autonomamente eventuali errori di programmazione, RIPS è un software distribuito sotto licenza GNU in grado di aiutare lo sviluppatore a testare la sicurezza del proprio codice.

Tramite RIPS è possibile determinare vulnerabilità di tipo:

  • XSS;
  • SQLi;
  • File disclosure;
  • LFI/RFI;
  • RCE.

RIPS è scaricabile gratuitamente attraverso SourceForge: http://sourceforge.net/projects/rips-scanner/

Fonte | ClsHack

Websecurify è un ottima piattaforma per la ricerca di vulnerabilità all’interno di piattaforme Web, il software disponibile per molteplici sistemi operativi raggiunge ora la compatibilità con  i dispositivi iOS.

Websecurity permette di individuare le seguenti vulnerabilità:

  • SQL Injection
  • Cross-site Scripting
  • Carriage Return Linefeed Injection
  • Cross-site Request Forgery
  • Directory Listing Denied
  • Directory Listing Enabled
  • Email Disclosure
  • SQL Error
  • File Upload
  • WWW Authentication
  • Banner Disclosure
  • Session Cookie not HTTPOnly
  • IP Disclosure
  • Session Cookie not Secure
  • Discovered SOAP Service
  • Path Disclosure
  • Error Disclosure
  • Local File Include
  • User Disclosure
  • Open Redirect
  • Source Leakage

L’interfaccia dell’applicazione è veramente semplice e minimale, nelle immagini di apertura possiamo notare la scansione di un sito internet il quale ci riporta una vulnerabilità di alto rischio di tipo SQL Injection. Ogni scansione è poi possibile salvarla e recuperarla velocemente attraverso il menu Targets oppure inviare un completo report tramite eMail.

È possibile acquistare Websecurity sull’Apple Store alternativamente trovate altre informazioni sul sito internet ufficiale del Team.

Di seguito una serie di screenshot per comprendere al meglio il funzionamento dell’applicazione.

Continua a leggere

Microsoft ha oggi rilasciato un bollettino critico (MS12-020), sulla sicurezza del suo protocollo RDP per l’accesso remoto ad un terminale equipaggiato del sistema operativo Windows.

Questa vulnerabilità può consentire l’esecuzione di codice in modalità remota se un utente malintenzionato invia al sistema interessato una sequenza di pacchetti RDP appositamente predisposti. Per impostazione predefinita, il protocollo RDP (Remote Desktop Protocol) è disabilitato in tutti i sistemi operativi Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Microsoft Windows.

L’aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui il protocollo RDP elabora i pacchetti nella memoria e il modo in cui il servizio RDP elabora i pacchetti.

I sistemi operativi interessati rappresentano più del 50% del portfolio OS di Microsoft, si parte infatti dal più storico Windows XP fino a raggiungere l’attuale Windows 7 SP1 e anche le piattaforme Server come Windows Server 2003 e 2008 R2. E probabilmente anche precedenti OS non più supportati sono afflitti da questa vulnerabilità.

La vulnerabilità è stata divulgata privatamente a Microsoft e pertanto non sono disponibili ulteriori dettagli tecnici.

Drupal Security Scanner (DPScan) è il primo security scanner dedicato al CMS Drupal, sviluppato da Ali Elouafiq ha da poco visto la luce e soffre ancora di qualche lacuna dovuta alla giovane età. Lo scopo di questo software è di scansione un sito internet Drupal alla ricerca dei moduli installati e delle relative vulnerabilità.

Questo piccolo strumento è scritto in Python, il che lo rende multi piattaforma, e viene distribuito attraverso GitHub. Una volta scaricato basterà digitare il seguente comando per avviare la scansione:

$ python DPScan.py [url _sito]

Il software automaticamente riporterà i moduli individuati sul sito internet come nell’immagine di apertura.

Via | Blue Sky

WPScan è un importante utility dedicata al Pen Testing per analizzare e cercare falle di sicurezza all’interno della piattaforma di Blogging WordPress. Recentemente ha raggiunto un corposo aggiornamento alla versione 1.1 la quale permette di analizzare le vulnerabilità di oltre 750 plugin.

Ricordiamo che sono i plugin il vettore principale per sferrare un attacco nella piattaforma Wodpress, solitamente quest’ultimi vengono aggiornati con poca frequenza e un malintenzionato può facilmente sfruttarli per accedere illecitamente ad un sito internet.

È possibile scaricare WPScan 1.1 sul sito ufficiale, mentre di seguito vi proponiamo il changelog integrale.

Continua a leggere