Digest Sicurezza del Database – Aprile 2018
Vi presentiamo un rapido riepilogo delle notizie sulla sicurezza informatica di aprile 2018.
Nuova tecnica di iniezione di codice scoperta
La nuova tecnica di iniezione consente di eseguire un codice dannoso prima del punto di ingresso del thread principale del processo, rendendo così molto più difficile la rilevazione da parte dei sistemi di protezione. Un’iniezione di codice è un processo di inserimento di un codice dannoso in un processo di sistema regolare. E questo processo legittimo funge da copertura in modo che gli strumenti anti-malware non possano rilevarlo e neutralizzarlo.
La nuova tecnica di iniezione di codice funziona come segue:
- Viene creato un processo sospeso (molto probabilmente si tratterebbe di un processo legittimo di Windows).
- Un codice dannoso viene allocato e scritto in questo processo.
- Una chiamata a procedura asincrona (APC) viene messa in coda a questo processo.
- Il thread principale del processo viene ripreso per eseguire l’APC.
DataSunrise è a conoscenza di questa nuova tecnica di iniezione di codice e garantisce che i dati dei nostri clienti saranno al sicuro!
Saks e Lord&Taylor divulgano informazioni su 5 milioni di dettagli di carte bancarie
Saks Fifth Avenue e Lord&Taylor sono rivenditori di alta gamma con sede a New York. Il 1 aprile 2018 le aziende hanno fatto una dichiarazione ufficiale confermando il furto di 5 milioni di dettagli di carte bancarie. La maggior parte dei dati rubati provenivano da sedi compromesse di New York e New Jersey, e il periodo di raccolta potrebbe essere iniziato a maggio 2017 fino a quando non è stata scoperta la violazione dei dati. Il gruppo chiamato Fin7 sarebbe dietro questo attacco. In precedenza, lo stesso gruppo era stato segnalato dietro il furto di dati da Omni Hotels&Resorts, Trump hotels, Jason’s Deli, Whole Foods, Chipotle. Questo gruppo di hacker ha molti nomi ed è caratterizzato dall’essere molto professionale e disciplinato. Il gruppo sviluppa i propri strumenti di malware e stili di attacco che diventano sempre più elaborati con ogni attacco. Apparentemente, il gruppo di hacker ha il proprio dipartimento di test per i propri strumenti. Dopo aver ottenuto i dati sensibili di un’azienda, li vendono a chiunque sia interessato.
La terza più grande violazione dei dati in Finlandia espone 130,000 utenti
Helsinki Enterprise Agency mantiene un servizio pubblico che aiuta i cittadini finlandesi a diventare imprenditori, a fare piani aziendali e a sviluppare affari locali. Tuttavia, durante un controllo di routine effettuato dal National Cyber Security Center, è stato scoperto che circa 130 mila account sono stati compromessi. Almeno le seguenti informazioni sono state rubate: nomi utente e password degli utenti del servizio. Sorprendentemente, le password non erano crittografate, quindi i cybercriminali possono usare le informazioni specifiche degli utenti a loro piacimento. Il servizio è stato immediatamente chiuso interrompendo così il suo normale funzionamento.
Milioni di dati dei clienti trapelati da Panerabread
Panerabread è una catena americana di ristoranti fast casual di panetteria-caffè. I clienti della società possono ordinare cibo online e ritirarlo in seguito. L’azienda ha un sito web dove i clienti possono effettuare i propri ordini. Tuttavia, sembra che il loro sito web abbia trapelato per circa 8 mesi le informazioni personali dei clienti come nomi, email, indirizzi fisici, date di nascita e le ultime quattro cifre delle carte di credito. L’azienda di St. Louis ha più di 2.100 punti vendita negli Stati Uniti e in Canada.
Aggiornamenti di sicurezza dei database
MySQL
https://nvd.nist.gov/vuln/detail/CVE-2018-2755 https://nvd.nist.gov/vuln/detail/CVE-2018-2761 https://nvd.nist.gov/vuln/detail/CVE-2018-2771 https://nvd.nist.gov/vuln/detail/CVE-2018-2773 https://nvd.nist.gov/vuln/detail/CVE-2018-2781 https://nvd.nist.gov/vuln/detail/CVE-2018-2813 https://nvd.nist.gov/vuln/detail/CVE-2018-2817 https://nvd.nist.gov/vuln/detail/CVE-2018-2818 https://nvd.nist.gov/vuln/detail/CVE-2018-2819 https://nvd.nist.gov/vuln/detail/CVE-2018-10256Apache Hive
https://nvd.nist.gov/vuln/detail/CVE-2018-1282 https://nvd.nist.gov/vuln/detail/CVE-2018-1284 https://nvd.nist.gov/vuln/detail/CVE-2018-1315 https://nvd.nist.gov/vuln/detail/CVE-2018-1308Oracle
https://nvd.nist.gov/vuln/detail/CVE-2018-2879 https://nvd.nist.gov/vuln/detail/CVE-2018-2878 https://nvd.nist.gov/vuln/detail/CVE-2018-2874 https://nvd.nist.gov/vuln/detail/CVE-2018-2873 https://nvd.nist.gov/vuln/detail/CVE-2018-2872 https://nvd.nist.gov/vuln/detail/CVE-2018-2871 https://nvd.nist.gov/vuln/detail/CVE-2018-2870 https://nvd.nist.gov/vuln/detail/CVE-2018-2866 https://nvd.nist.gov/vuln/detail/CVE-2018-2865 https://nvd.nist.gov/vuln/detail/CVE-2018-2864