DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Database Security Digest – Aprile 2017

Ecco le notizie più interessanti del settore della sicurezza dei dati per il mese di aprile 2017.

Kaspersky Lab ha pubblicato il suo rapporto sugli attacchi informatici per l’anno 2016, che rivela che lo scorso anno ci sono stati 702 milioni di tentativi di lanciare un exploit. Questo numero è del 24,54% maggiore rispetto al 2015, quando gli strumenti di protezione Kaspersky riuscirono a bloccare oltre 563 milioni di tentativi.

L’uso di exploit, cioè malware che sfruttano bug nei software, è in costante crescita, poiché è il modo più semplice ed efficace per inserire codice malevolo, come trojan bancari o ransomware, senza che l’utente sospetti nulla. Le applicazioni più frequentemente sfruttate nel mondo aziendale sono i browser, il sistema operativo Windows, Android AS e Microsoft Office, e la maggior parte degli utenti aziendali ha subito un exploit per una di queste almeno una volta nel 2016.

Più di 297.000 utenti in tutto il mondo sono stati attaccati da exploit zero-day e exploit noti pesantemente offuscati, il che rappresenta un aumento del 7% rispetto al 2015.

Curiosamente, nonostante il numero di utenti aziendali attaccati da exploit sia in crescita, il numero di utenti privati colpiti è diminuito del 20% rispetto al 2015: da 5,4 milioni nel 2015 a 4,3 milioni nel 2016.

I broker delle ombre hanno pubblicato exploit

Il gruppo hacker che si fa chiamare “Shadow Brokers” ha pubblicato il terzo archivio con exploit ottenuti dalla National Security Agency degli Stati Uniti. La raccolta contiene exploit per sistemi attuali, inclusi Windows 8 e Windows 2012, e introduce una vulnerabilità zero-day precedentemente sconosciuta, che attualmente rimane non corretta. Inoltre, ci sono exploit per Windows Vista, Windows 2008, Windows XP e Windows 2003. Microsoft ha interrotto il supporto per questi sistemi, il che significa che la vulnerabilità non sarà corretta.

Un altro exploit significativo riguarda il sistema bancario SWIFT. SWIFT è un protocollo globale ampiamente utilizzato per la messaggistica e le transazioni finanziarie sicure utilizzato dalle banche di tutto il mondo. Fondamentalmente, i file presentati suggeriscono un attacco preparato specificamente rivolto agli uffici e ai servizi SWIFT. Esiste documentazione che descrive l’architettura dei sistemi IT delle banche e delle utility per estrarre informazioni dal database Oracle, come elenchi di clienti e messaggi SWIFT.

Configurazione errata diffusa di AWS espone gli ambienti cloud agli attacchi

Threat Stack, un partner tecnologico di AWS, ha annunciato i risultati della loro analisi su oltre 200 aziende che utilizzano AWS. Il rapporto rivela che quasi tre quarti delle aziende analizzate hanno almeno una configurazione di sicurezza critica errata che potrebbe consentire a un aggressore di accedere direttamente ai servizi privati o alla console Amazon Web Services, o potrebbe essere utilizzata per mascherare l’attività criminale dalle tecnologie di monitoraggio.

Una delle configurazioni errate più evidenti era la configurazione dei gruppi di sicurezza AWS per lasciare SSH completamente aperto a Internet nel 73% delle aziende analizzate. Questa semplice configurazione errata permette a un aggressore di tentare l’accesso remoto al server da qualsiasi luogo, bypassando VPN e firewall. Un altro problema è non seguire una pratica ben riconosciuta di richiedere l’autenticazione a più fattori per gli utenti AWS, che espone facilmente il sistema ad attacchi brute force. Questo è stato riscontrato nel 62% delle aziende analizzate.

Un’altra preoccupazione più complessa è la frequenza degli aggiornamenti software. Secondo il rapporto, meno del 13% delle aziende analizzate stava mantenendo aggiornati gli aggiornamenti software. Inoltre, la maggior parte di quei sistemi non aggiornati viene mantenuta online indefinitamente, alcuni di essi per oltre tre anni.

Aggiornamento di sicurezza di Oracle

299 vulnerabilità sono state corrette nell’ultimo Aggiornamento critico delle patch di Oracle, che coinvolge 39 correzioni di sicurezza per Oracle MySQL e 3 per Oracle Database Server.

Server di database Oracle

CVE#ComponentePrivilegio RichiestoProtocolloEx. remoto senza Aut.?Punteggio CVSS v3Vettore di Attacco
CVE-2017-3486SQL*PlusAccesso LocaleOracle NetNo7.2Locale
CVE-2017-3567OJVMCrea Sessione, Crea ProceduraMultiploNo5.3Rete
CVE-2016-6290PHPNessunoMultiplo9.8Rete


Oracle MySQL

CVE#ComponenteSotto-componenteProtocolloEx. remoto senza Aut.?Punteggio CVSS v3Vettore di Attacco
CVE-2017-5638MySQL Enterprise MonitorMonitoraggio: Generale (Struts 2)Protocollo MySQL10.0Rete
CVE-2016-6303MySQL WorkbenchWorkbench: Sicurezza: Crittografia (OpenSSL)Protocollo MySQL9.8Rete
CVE-2017-3523MySQL ConnettoriConnettore/JProtocollo MySQLNo8.5Rete
CVE-2017-3306MySQL Enterprise MonitorMonitoraggio: ServerProtocollo MySQLNo8.3Rete
CVE-2016-2176MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)Protocollo MySQL8.2Rete
CVE-2016-2176MySQL WorkbenchWorkbench: Sicurezza: Crittografia (OpenSSL)Protocollo MySQL8.2Rete
CVE-2017-3308MySQL ServerServer: DMLProtocollo MySQLNo7.7Rete
CVE-2017-3309MySQL ServerServer: OttimizzatoreProtocollo MySQLNo7.7Rete
CVE-2017-3450MySQL ServerServer: MemcachedProtocollo MySQLYes7.5Rete
CVE-2017-3599MySQL ServerServer: Autenticazione PluggabileProtocollo MySQLYes7.5Rete
CVE-2017-3329MySQL ServerServer: Thread PoolingProtocollo MySQLYes7.5Rete
CVE-2017-3600MySQL ServerClient mysqldumpProtocollo MySQLNo6.6Rete
CVE-2016-3092MySQL Enterprise MonitorMonitoraggio: Generale (Apache Commons FileUpload)Protocollo MySQLNo6.5Rete
CVE-2017-3331MySQL ServerServer: DMLProtocollo MySQLNo6.5Rete
CVE-2017-3453MySQL ServerServer: OttimizzatoreProtocollo MySQLNo6.5Rete
CVE-2017-3452MySQL ServerServer: OttimizzatoreProtocollo MySQLNo6.5Rete
CVE-2017-3586MySQL ConnettoriConnettore/JProtocollo MySQLNo6.4Rete
CVE-2017-3732MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)Protocollo MySQLYes5.9Rete
CVE-2017-3731MySQL Enterprise MonitorMonitoraggio: Generale (OpenSSL)Protocollo MySQLYes5.9Rete
CVE-2017-3454MySQL ServerServer: InnoDBProtocollo MySQLNo5.5Rete
CVE-2017-3304MySQL ClusterCluster: DDProtocollo MySQLNo5.4Rete
CVE-2017-3455MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo5.4Rete
CVE-2017-3305MySQL ServerServer: C APIProtocollo MySQLNo5.3Rete
CVE-2017-3302MySQL ServerServer: C APIProtocollo MySQLNo5.1Locale
CVE-2017-3460MySQL ServerServer: Plugin di AuditProtocollo MySQLNo4.9Rete
CVE-2017-3456MySQL ServerServer: DMLProtocollo MySQLNo4.9Rete
CVE-2017-3458MySQL ServerServer: DMLProtocollo MySQLNo4.9Rete
CVE-2017-3457MySQL ServerServer: DMLProtocollo MySQLNo4.9Rete
CVE-2017-3459MySQL ServerServer: OttimizzatoreProtocollo MySQLNo4.9Rete
CVE-2017-3463MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo4.9Rete
CVE-2017-3462MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo4.9Rete
CVE-2017-3461MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo4.9Rete
CVE-2017-3464MySQL ServerServer: DDLProtocollo MySQLNo4.3Rete
CVE-2017-3465MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo4.3Rete
CVE-2017-3467MySQL ServerServer: C APIProtocollo MySQL3.7Rete
CVE-2017-3469MySQL WorkbenchWorkbench: Sicurezza: CrittografiaProtocollo MySQL3.7Rete
CVE-2017-3589MySQL ConnettoriConnettore/JProtocollo MySQLNo3.3Locale
CVE-2017-3590MySQL ConnettoriConnettore/PythonNessunoNo3.3Locale
CVE-2017-3307MySQL Enterprise MonitorMonitoraggio: ServerProtocollo MySQLNo3.1Rete
CVE-2017-3468MySQL ServerServer: Sicurezza: CrittografiaProtocollo MySQLNo3.1Rete

Vulnerabilità critica in SAP HANA

SAP corregge una vulnerabilità critica di iniezione di codice (CVE-2017-7691) che interessa il motore di ricerca TREX integrato in HANA e in una dozzina di altri prodotti SAP. La vulnerabilità è sfruttabile a distanza, CVSS la valuta 9.8.

È stata trovata un’altra vulnerabilità in SAP HANA DB. CVE-2016-6143 consente agli aggressori di eseguire codice arbitrario a distanza tramite vettori che coinvolgono i log di audit.

Rilascio MySQL 5.6.36

Il rilascio di Oracle MySQL contiene correzioni di bug principalmente per InnoDB e mysql_safe e i seguenti miglioramenti della sicurezza:

  • La libreria OpenSSL collegata è stata aggiornata per correggere una serie di vulnerabilità.
  • La funzione C API mysql_options() ora supporta l’opzione MYSQL_OPT_SSL_MODE. L’opzione SSL_MODE_REQUIRED è utilizzata per una connessione sicura al server.

Database Security Digest – Marzo
Database Security Digest – Febbraio
Database Security Digest – Gennaio

Successivo

Digest Sicurezza Database – Maggio 2017

Digest Sicurezza Database – Maggio 2017

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]