Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Nov 08, 2018 Marco Schiaffino Emergenze, In evidenza, News, RSS, Vulnerabilità 0
Quando si parla di virtualizzazione si parla di cloud e, di conseguenza, dei servizi erogati da milioni di aziende sulle infrastrutture virtuali. Se poi l’altra parola è VirtualBox, cioè una delle piattaforme storiche di virtualizzazione, la soglia di allarme si alza ulteriormente.
Ecco perché la comparsa di un exploit Zero-Day che interessa il software di virtualizzazione è una di quelle notizie che può gettare nel panico l’intera community degli amministratori IT del settore enterprise.
Se poi i dettagli dell’exploit vengono resi pubblici con tanto di una sorta di guida per il suo utilizzo, il campanello di allarme diventa di quelli assordanti.
A sganciare questa vera “bomba” nel settore della sicurezza è stato un utente GitHub ce si firma con il nome di MorteNoir1, che ha accompagnato la “irresponsible disclosure” con un video in cui compare Sergey Zelenyuk un ricercatore russo specializzato in sviluppo di exploit. È probabile (c’è chi lo dà per scontato) che l’account sia proprio quello di Zelenyuk.
Il bug individuato dal ricercatore sfrutta una configurazione predefinita del Intel PRO/1000 MT Desktop (82540EM) e permetterebbe all’amministratore di un sistema guest (quindi a un pirata informatico basterebbe acquistare l’hosting sul server virtuale – ndr) di accedere al sistema host a livello ring3.
A questo punto, spiega Zelenyuk, il pirata può elevare i suoi privilegi fino a livello ring0, assumendo i pratica il controllo del computer host.
Il ricercatore russo, però, va ben oltre alla semplice segnalazione e descrive, passo per passo, i comandi che servono per mettere a segno l’attacco. Zelenyuk, per la verità, suggerisce anche un metodo per mitigare il rischio in attesa della patch di VIrtualBox: cambiare le impostazioni della macchina virtuale passando a PCnet o a Paravirtualized Network.
Ma come mai questa decisione di pubblicare tutti i dettagli senza aspettare che l’aggiornamento che risolve il bug sia disponibile?
Nel suo post, Zelenyuk si scaglia contro le pratiche di bug bounty, denigrando i tempi infiniti per il rilascio di aggiornamenti, la mancanza di certezze sulle ricompense per chi segnala i bug, la nuova “moda” di assegnare nomi accattivanti alle vulnerabilità e la speculazione che ne segue con “migliaia di conferenze in un anno” e la tendenza a esagerare nel “dare importanza al proprio lavoro di ricercatori”.
Insomma, una sorta di “j’accuse” a tutto il mondo della sicurezza che, secondo l’autore, giustificherebbe la sua decisione di pubblicare la vulnerabilità senza seguire i consueti canali.
Al di là delle polemiche, resta una situazione che mette a rischio migliaia di server cloud che ospitano servizi utilizzati da milioni di utenti e che, da oggi, sono a rischio attacco da chiunque sia in grado di seguire le istruzioni di Zelenyuk.
Ott 29, 2024 0
Ago 08, 2024 0
Lug 03, 2024 0
Giu 11, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...