Database Security Digest – Dicembre 2018
Quora
Quora è diventata l’ultima grande azienda tecnologica a subire una significativa violazione dei dati. In questo mese è stato reso noto che le informazioni su circa 100 milioni di utenti potrebbero essere state compromesse.
Il sito web di Quora è un luogo estremamente popolare per ottenere risposte alle tue domande. Purtroppo, una terza parte malintenzionata ha trovato una via non autorizzata per accedere a questo sito. Quora sta attualmente conducendo un’indagine forense sulla causa esatta di questo incidente.
Le informazioni potenzialmente trapelate possono includere dati degli account come nomi, email e password crittografate, nonché dati dai social network come Facebook e Twitter. Inoltre, gli hacker hanno anche ottenuto l’accesso all’attività degli utenti – domande poste, risposte date, commenti, messaggi diretti, voti positivi e voti negativi.
Gli utenti interessati sono stati avvisati e disconnessi. L’azienda crede di aver identificato la causa principale di questo incidente e ha adottato misure per risolvere il problema, sebbene l’indagine sia ancora in corso e Quora stia pianificando di apportare miglioramenti alla sicurezza IT.
120 Milioni di Brasiliani Esposti
120 milioni di brasiliani hanno visto le loro informazioni personali identificabili trapelate su internet. Ciò è accaduto a causa di un’altra errata configurazione di IT.
Questo incidente è legato al Cadastro de Pessoas Físicas (CPFs). Si tratta dell’agenzia che emette ID speciali a tutti i cittadini e residenti che pagano le tasse. Più della metà della popolazione del più grande paese del Sud America è stata colpita da questo incidente.
I ricercatori della sicurezza IT hanno trovato il database con queste informazioni esposto su un server web Apache a marzo, dopo una semplice ricerca su internet.
Dopo alcune indagini, è emerso che qualcuno aveva rinominato ‘index.html’ in ‘index.html_bkp’, rivelando il contenuto della directory. Chiunque conoscesse il nome del file e vi navigasse avrebbe avuto accesso illimitato a tutte le cartelle e ai file all’interno.
L’agenzia ha violato le regole fondamentali della sicurezza IT: non avrebbe dovuto rinominare il file principale index.html o avrebbe dovuto proibirne l’accesso attraverso la configurazione .htaccess.
I ricercatori si aspettano che questo database sia presto in vendita sul Dark Web. È fortemente raccomandato che il governo brasiliano conduca un’indagine approfondita su questo incidente.
Boomoji
Una popolare applicazione cinese, Boomoji, che conta circa 5,3 milioni di utenti in tutto il mondo, consente agli utenti iOS e Android di creare avatar 3D.
Tuttavia, i dati personali dell’intero database sono stati trapelati dopo che Boomoji ha lasciato due database ElasticSearch non protetti senza una password.
L’azienda ha distribuito i suoi server, uno per gli utenti internazionali è stato impostato negli USA e l’altro, per gli utenti cinesi, è stato basato a Hong Kong a causa delle leggi cinesi sulla sicurezza dei dati. Questi due database contenevano i nomi utente, il genere, il paese, il tipo di telefono, l’ID univoco Boomoji, le scuole degli utenti. Inoltre, i database avevano la geolocalizzazione di circa 400 mila utenti e le voci della rubrica di ogni utente che ha permesso all’app di accedere ai propri contatti.
Poiché alcuni utenti hanno consentito l’accesso alla loro rubrica, il numero totale delle persone potenzialmente coinvolte può arrivare a 125 milioni. Queste persone potrebbero non sapere neanche che questa app esiste e potrebbero aver comunque avuto le loro informazioni personali esposte. E tutto ciò a causa di database vulnerabili.
Gli hacker sviluppano i loro strumenti per hackerare e trovare vulnerabilità ogni giorno. Ecco perché è così importante mantenere tutte le informazioni di cui sei responsabile sotto il tuo controllo totale. E, naturalmente, lasciare semplicemente i database di cui sei responsabile in incustodita è del tutto inappropriato.
Aggiornamenti di sicurezza per i database
Oracle
https://nvd.nist.gov/vuln/detail/CVE-2018-16868https://nvd.nist.gov/vuln/detail/CVE-2018-16869
https://nvd.nist.gov/vuln/detail/CVE-2018-19439
MySQL
https://nvd.nist.gov/vuln/detail/CVE-2018-17957https://nvd.nist.gov/vuln/detail/CVE-2018-19439
https://nvd.nist.gov/vuln/detail/CVE-2018-15719
https://nvd.nist.gov/vuln/detail/CVE-2018-14704
https://nvd.nist.gov/vuln/detail/CVE-2018-14703
https://nvd.nist.gov/vuln/detail/CVE-2018-14700
https://nvd.nist.gov/vuln/detail/CVE-2018-14696
https://nvd.nist.gov/vuln/detail/CVE-2018-14695
MySQL
https://nvd.nist.gov/vuln/detail/CVE-2018-2497https://nvd.nist.gov/vuln/detail/CVE-2018-2502
MS SQL Azure
https://nvd.nist.gov/vuln/detail/CVE-2018-8652IBM DB2
https://nvd.nist.gov/vuln/detail/CVE-2018-1977MongoDB
https://nvd.nist.gov/vuln/detail/CVE-2018-1784Elasticsearch
https://nvd.nist.gov/vuln/detail/CVE-2018-17247https://nvd.nist.gov/vuln/detail/CVE-2018-17244