Database Security Digest – Aprile 2017
Ecco le notizie più interessanti del settore della sicurezza dei dati per il mese di aprile 2017.
Kaspersky Lab ha pubblicato il suo rapporto sugli attacchi informatici per l’anno 2016, che rivela che lo scorso anno ci sono stati 702 milioni di tentativi di lanciare un exploit. Questo numero è del 24,54% maggiore rispetto al 2015, quando gli strumenti di protezione Kaspersky riuscirono a bloccare oltre 563 milioni di tentativi.
L’uso di exploit, cioè malware che sfruttano bug nei software, è in costante crescita, poiché è il modo più semplice ed efficace per inserire codice malevolo, come trojan bancari o ransomware, senza che l’utente sospetti nulla. Le applicazioni più frequentemente sfruttate nel mondo aziendale sono i browser, il sistema operativo Windows, Android AS e Microsoft Office, e la maggior parte degli utenti aziendali ha subito un exploit per una di queste almeno una volta nel 2016.
Più di 297.000 utenti in tutto il mondo sono stati attaccati da exploit zero-day e exploit noti pesantemente offuscati, il che rappresenta un aumento del 7% rispetto al 2015.
Curiosamente, nonostante il numero di utenti aziendali attaccati da exploit sia in crescita, il numero di utenti privati colpiti è diminuito del 20% rispetto al 2015: da 5,4 milioni nel 2015 a 4,3 milioni nel 2016.
I broker delle ombre hanno pubblicato exploit
Il gruppo hacker che si fa chiamare “Shadow Brokers” ha pubblicato il terzo archivio con exploit ottenuti dalla National Security Agency degli Stati Uniti. La raccolta contiene exploit per sistemi attuali, inclusi Windows 8 e Windows 2012, e introduce una vulnerabilità zero-day precedentemente sconosciuta, che attualmente rimane non corretta. Inoltre, ci sono exploit per Windows Vista, Windows 2008, Windows XP e Windows 2003. Microsoft ha interrotto il supporto per questi sistemi, il che significa che la vulnerabilità non sarà corretta.
Un altro exploit significativo riguarda il sistema bancario SWIFT. SWIFT è un protocollo globale ampiamente utilizzato per la messaggistica e le transazioni finanziarie sicure utilizzato dalle banche di tutto il mondo. Fondamentalmente, i file presentati suggeriscono un attacco preparato specificamente rivolto agli uffici e ai servizi SWIFT. Esiste documentazione che descrive l’architettura dei sistemi IT delle banche e delle utility per estrarre informazioni dal database Oracle, come elenchi di clienti e messaggi SWIFT.
Configurazione errata diffusa di AWS espone gli ambienti cloud agli attacchi
Threat Stack, un partner tecnologico di AWS, ha annunciato i risultati della loro analisi su oltre 200 aziende che utilizzano AWS. Il rapporto rivela che quasi tre quarti delle aziende analizzate hanno almeno una configurazione di sicurezza critica errata che potrebbe consentire a un aggressore di accedere direttamente ai servizi privati o alla console Amazon Web Services, o potrebbe essere utilizzata per mascherare l’attività criminale dalle tecnologie di monitoraggio.
Una delle configurazioni errate più evidenti era la configurazione dei gruppi di sicurezza AWS per lasciare SSH completamente aperto a Internet nel 73% delle aziende analizzate. Questa semplice configurazione errata permette a un aggressore di tentare l’accesso remoto al server da qualsiasi luogo, bypassando VPN e firewall. Un altro problema è non seguire una pratica ben riconosciuta di richiedere l’autenticazione a più fattori per gli utenti AWS, che espone facilmente il sistema ad attacchi brute force. Questo è stato riscontrato nel 62% delle aziende analizzate.
Un’altra preoccupazione più complessa è la frequenza degli aggiornamenti software. Secondo il rapporto, meno del 13% delle aziende analizzate stava mantenendo aggiornati gli aggiornamenti software. Inoltre, la maggior parte di quei sistemi non aggiornati viene mantenuta online indefinitamente, alcuni di essi per oltre tre anni.
Aggiornamento di sicurezza di Oracle
299 vulnerabilità sono state corrette nell’ultimo Aggiornamento critico delle patch di Oracle, che coinvolge 39 correzioni di sicurezza per Oracle MySQL e 3 per Oracle Database Server.
Server di database Oracle
CVE# | Componente | Privilegio Richiesto | Protocollo | Ex. remoto senza Aut.? | Punteggio CVSS v3 | Vettore di Attacco |
CVE-2017-3486 | SQL*Plus | Accesso Locale | Oracle Net | No | 7.2 | Locale |
CVE-2017-3567 | OJVM | Crea Sessione, Crea Procedura | Multiplo | No | 5.3 | Rete |
CVE-2016-6290 | PHP | Nessuno | Multiplo | Sì | 9.8 | Rete |
Oracle MySQL
CVE# | Componente | Sotto-componente | Protocollo | Ex. remoto senza Aut.? | Punteggio CVSS v3 | Vettore di Attacco |
CVE-2017-5638 | MySQL Enterprise Monitor | Monitoraggio: Generale (Struts 2) | Protocollo MySQL | Sì | 10.0 | Rete |
CVE-2016-6303 | MySQL Workbench | Workbench: Sicurezza: Crittografia (OpenSSL) | Protocollo MySQL | Sì | 9.8 | Rete |
CVE-2017-3523 | MySQL Connettori | Connettore/J | Protocollo MySQL | No | 8.5 | Rete |
CVE-2017-3306 | MySQL Enterprise Monitor | Monitoraggio: Server | Protocollo MySQL | No | 8.3 | Rete |
CVE-2016-2176 | MySQL Enterprise Backup | Backup: ENTRBACK (OpenSSL) | Protocollo MySQL | Sì | 8.2 | Rete |
CVE-2016-2176 | MySQL Workbench | Workbench: Sicurezza: Crittografia (OpenSSL) | Protocollo MySQL | Sì | 8.2 | Rete |
CVE-2017-3308 | MySQL Server | Server: DML | Protocollo MySQL | No | 7.7 | Rete |
CVE-2017-3309 | MySQL Server | Server: Ottimizzatore | Protocollo MySQL | No | 7.7 | Rete |
CVE-2017-3450 | MySQL Server | Server: Memcached | Protocollo MySQL | Yes | 7.5 | Rete |
CVE-2017-3599 | MySQL Server | Server: Autenticazione Pluggabile | Protocollo MySQL | Yes | 7.5 | Rete |
CVE-2017-3329 | MySQL Server | Server: Thread Pooling | Protocollo MySQL | Yes | 7.5 | Rete |
CVE-2017-3600 | MySQL Server | Client mysqldump | Protocollo MySQL | No | 6.6 | Rete |
CVE-2016-3092 | MySQL Enterprise Monitor | Monitoraggio: Generale (Apache Commons FileUpload) | Protocollo MySQL | No | 6.5 | Rete |
CVE-2017-3331 | MySQL Server | Server: DML | Protocollo MySQL | No | 6.5 | Rete |
CVE-2017-3453 | MySQL Server | Server: Ottimizzatore | Protocollo MySQL | No | 6.5 | Rete |
CVE-2017-3452 | MySQL Server | Server: Ottimizzatore | Protocollo MySQL | No | 6.5 | Rete |
CVE-2017-3586 | MySQL Connettori | Connettore/J | Protocollo MySQL | No | 6.4 | Rete |
CVE-2017-3732 | MySQL Enterprise Backup | Backup: ENTRBACK (OpenSSL) | Protocollo MySQL | Yes | 5.9 | Rete |
CVE-2017-3731 | MySQL Enterprise Monitor | Monitoraggio: Generale (OpenSSL) | Protocollo MySQL | Yes | 5.9 | Rete |
CVE-2017-3454 | MySQL Server | Server: InnoDB | Protocollo MySQL | No | 5.5 | Rete |
CVE-2017-3304 | MySQL Cluster | Cluster: DD | Protocollo MySQL | No | 5.4 | Rete |
CVE-2017-3455 | MySQL Server | Server: Sicurezza: Priviligi | Protocollo MySQL | No | 5.4 | Rete |
CVE-2017-3305 | MySQL Server | Server: C API | Protocollo MySQL | No | 5.3 | Rete |
CVE-2017-3302 | MySQL Server | Server: C API | Protocollo MySQL | No | 5.1 | Locale |
CVE-2017-3460 | MySQL Server | Server: Plugin di Audit | Protocollo MySQL | No | 4.9 | Rete |
CVE-2017-3456 | MySQL Server | Server: DML | Protocollo MySQL | No | 4.9 | Rete |
CVE-2017-3458 | MySQL Server | Server: DML | Protocollo MySQL | No | 4.9 | Rete |
CVE-2017-3457 | MySQL Server | Server: DML | Protocollo MySQL | No | 4.9 | Rete |
CVE-2017-3459 | MySQL Server | Server: Ottimizzatore | Protocollo MySQL | No | 4.9 | Rete |
CVE-2017-3463 | MySQL Server | Server: Sicurezza: Priviligi | Protocollo MySQL | No | 4.9 | Rete |
CVE-2017-3462 | MySQL Server | Server: Sicurezza: Priviligi | Protocollo MySQL | No | 4.9 | Rete |
CVE-2017-3461 | MySQL Server | Server: Sicurezza: Priviligi | Protocollo MySQL | No | 4.9 | Rete |
CVE-2017-3464 | MySQL Server | Server: DDL | Protocollo MySQL | No | 4.3 | Rete |
CVE-2017-3465 | MySQL Server | Server: Sicurezza: Priviligi | Protocollo MySQL | No | 4.3 | Rete |
CVE-2017-3467 | MySQL Server | Server: C API | Protocollo MySQL | Sì | 3.7 | Rete |
CVE-2017-3469 | MySQL Workbench | Workbench: Sicurezza: Crittografia | Protocollo MySQL | Sì | 3.7 | Rete |
CVE-2017-3589 | MySQL Connettori | Connettore/J | Protocollo MySQL | No | 3.3 | Locale |
CVE-2017-3590 | MySQL Connettori | Connettore/Python | Nessuno | No | 3.3 | Locale |
CVE-2017-3307 | MySQL Enterprise Monitor | Monitoraggio: Server | Protocollo MySQL | No | 3.1 | Rete |
CVE-2017-3468 | MySQL Server | Server: Sicurezza: Crittografia | Protocollo MySQL | No | 3.1 | Rete |
Vulnerabilità critica in SAP HANA
SAP corregge una vulnerabilità critica di iniezione di codice (CVE-2017-7691) che interessa il motore di ricerca TREX integrato in HANA e in una dozzina di altri prodotti SAP. La vulnerabilità è sfruttabile a distanza, CVSS la valuta 9.8.
È stata trovata un’altra vulnerabilità in SAP HANA DB. CVE-2016-6143 consente agli aggressori di eseguire codice arbitrario a distanza tramite vettori che coinvolgono i log di audit.
Rilascio MySQL 5.6.36
Il rilascio di Oracle MySQL contiene correzioni di bug principalmente per InnoDB e mysql_safe e i seguenti miglioramenti della sicurezza:
- La libreria OpenSSL collegata è stata aggiornata per correggere una serie di vulnerabilità.
- La funzione C API mysql_options() ora supporta l’opzione MYSQL_OPT_SSL_MODE. L’opzione SSL_MODE_REQUIRED è utilizzata per una connessione sicura al server.
Database Security Digest – Marzo
Database Security Digest – Febbraio
Database Security Digest – Gennaio