Aggiornamenti recenti Dicembre 1st, 2025 6:14 PM
Feb 22, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Tecnicamente viene chiamato “Protocol Injection” ed è una tecnica che permette di incorporare comandi all’interno di semplici URL FTP.
La prima analisi del problema risale al 2014, quando una società russa pubblicò un report che segnalava la possibilità di sfruttare il Protocol Injection con Java.
Ad accendere i riflettori sulla possibilità di utilizzarlo per aggirare i firewall e trasformarlo in un formidabile vettore di attacco, però, è stato il ricercatore di Blindspot Security Timothy Morgan, che in un post sul suo blog dello scorso 20 febbraio ha spiegato nei dettagli come è possibile utilizzare questa tecnica.
Morgan, nel suo report, spiega che il sistema funziona sia con Python che con Java e, in questo secondo caso, specifica come non sia nemmeno necessario che la macchina bersaglio dell’attacco abbia il plugin Java attivato sul browser.
In pratica, la tecnica si basa sulla possibilità che alcune parti delle URL FTP (che un firewall non ritiene pericolose) siano interpretate come comandi, che vengono eseguiti sulla macchina.

La tecnica di Protocol Injection consente di aggirare i controlli dei firewall mascherando i comandi all’interno di semplici URL FTP. Un incubo per gli amministratori IT.
L’attacco, tra l’altro, sarebbe alla portata di qualsiasi cyber-criminale. Tutto quello che deve fare è indurre la vittima ad accedere a un’applicazione Java o Python residente su un server.
Nel caso di Java, per esempio, un pirata informatico potrebbe inserire una (o più) URL FTP all’interno di un file JNLP (Java Network Launch Protocol) che viene inviato al bersaglio nel momento in cui si collega all’applicazione Web.
I comandi all’interno delle URL sarebbero completamente “invisibili” per il firewall, ma verrebbero eseguiti immediatamente dal client Java sulla macchina. L’attacco funziona in ogni caso in cui Java sia installato sul computer, anche se eventuali applicazioni (come il plugin del browser) sono disattivate.
Il ricercatore ha comunicato la presenza delle falle sia agli sviluppatori della Python Software Foundation che a Oracle nel corso del 2016, ma non avrebbe ricevuto alcun riscontro riguardo il rilascio di correzioni che permettano di correggere le vulnerabilità.
Il team di Blindspot Security ha testato l’attacco con firewall di Cisco e Palo Alto Networks, confermandone l’efficacia. Per mitigare il rischio, Morgan consiglia agli amministratori IT di disinstallare Java, disattivare i plugin dei browser e modificare le impostazioni dei firewall per consentire il traffico FTP solo in passive mode.
Ott 01, 2025 0
Set 29, 2025 0
Set 19, 2025 0
Ago 12, 2025 0
Dic 01, 2025 0
Dic 01, 2025 0
Nov 28, 2025 0
Nov 27, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
