Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Apr 30, 2018 Giancarlo Calzetta News, RSS, Tecnologia, Vulnerabilità 1
Si sa che non sempre le patch chiudono le falle come si spererebbe, ma è anche vero che un po’ bisogna impegnarsi per evitare di rilasciare codice inutile. Stavolta la svista è capitata a Oracle con la correzione che sarebbe dovuta andare a chiudere un problema sui server Weblogic a cui era stato assegnato un punteggio di pericolosità di 9.8 su 10 in quanto il bug permetteva a un attaccante di eseguire codice arbitrario su di un server senza bisogno di alcuna autenticazione.
La patch originale era stata pubblicata nel mega aggiornamento trimestrale uscito qualche giorno fa e il giorno successivo il ricercatore Liao Xinxi, di NSFOCUS Security Team, ha reso disponibili i dettagli sul funzionamento del bug. A seguito di questo rilascio, a nostro avviso etico perché avvenuto dopo la pubblicazione della patch ma poco attento perché troppo tempestivo, un utente che si firma Brianwrf ha creato e reso disponibile un codice Proof of Concept che sfrutta il bug.
È facile intuire che avendo a disposizione il codice già pronto per sfruttare un bug pericolosissimo che viene corretto da una patch uscita da pochissimo tempo, i criminali informatici si sono sentiti invitare a nozze e hanno iniziato a scandagliare il web alla ricerca di server con la porta TCP 7001 aperta (quella utilizzata dal servizio vulnerabile Weblogic T3).
Greynoise, una società specializzata nel catalogare le ricerche di massa in Internet, ha rilevato un picco nelle ricerche di questo tipo nei giorni passati, ma le cose hanno preso una piega potenzialmente devastante.
Mentre fino a qualche ora fa la speranza dei criminali era quella di infiltrarsi nei server che ancora non avessero installato la patch (e sono sempre tanti. Molte attività hanno bisogno di periodi di testing troppo lunghi per validare l’installazione delle patch), adesso la prospettiva è di averli tutti alla loro portata.
La correzione creata da Oracle, infatti, ha adottato un approccio poco ortodosso per sistemare le cose, rivelandosi poco efficace.
Invece di agire a livello del cuore del funzionamento della componente afflitta dal problema, sembra che la famosa software house abbia semplicemente impedito l’esecuzione dei comandi che portano allo sfruttamento della falla, ma non tutti sono stati disabilitati.
Come conseguenza, un ingegnere software di Alibaba ha scoperto che c’è ancora un modo per sfruttare quella falla e bypassare la protezione offerta dalla patch. Il ricercatore di sicurezza Kevin Beaumont, che sta seguendo l’evoluzione di questa vicenda, consiglia per il momento alle aziende che usano server Weblogic di inibire le connessioni alla porta 7001, in attesa che arrivi una patch perfettamente funzionante.
Nov 21, 2024 0
Nov 18, 2024 0
Ott 30, 2024 0
Ott 29, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...
One thought on “Oracle sbaglia la patch: hackers a caccia di server Weblogic”