DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Riepilogo Sicurezza dei Database – Gennaio 2017

Ecco le notizie più evidenti sugli attacchi informatici e sulla sicurezza dei database.

Per gli utenti MongoDB, l’anno è iniziato con rischi enormi. Sono riportati più di 28.000 database MongoDB sequestrati. MongoDB è un RDBMS NoSQL gratuito e open-source. Gli attacchi sono effettuati da diversi gruppi usando script semplici che sfruttano distribuzioni MongoDB configurate in modo errato. Il ransomware cancella il database e chiede tra $100 e $500 per riaverlo. Lo script è utile solo per quei database MongoDB che hanno una password predefinita o facile da indovinare sull’account amministratore e possono essere accessibili tramite Internet. Ci sono anche informazioni riguardo attacchi Hadoop e CouchDB eseguiti con lo stesso schema. Il problema comune delle vittime è che si afferma che la configurazione predefinita può consentire l’accesso senza autorizzazione. La sicurezza di queste piattaforme non è il problema; il problema si è verificato perché sorprendentemente molte aziende hanno trascurato le basi fondamentali della sicurezza dei database. Le aziende che non hanno eseguito backup dei database hanno perso i loro dati per sempre, in quanto la maggior parte degli aggressori non restituisce i dati rubati nemmeno dopo aver ricevuto il pagamento.

La comunità di gioco di ESEA è stata violata. Sono compromessi 1,5 milioni di account inclusi nomi utente, indirizzi email, password crittografate, date di nascita e numeri di telefono. L’azienda non ha memorizzato le informazioni di pagamento e le password degli account erano crittografate con bcrypt.

Le banche indiane hanno riscontrato un problema con SWIFT, che è un sistema utilizzato per proteggere le transazioni finanziarie. Non ci sono state perdite di denaro, ma avrebbe potuto essere usato per duplicare fraudolentemente documenti di commercio. È in corso un audit forense.

Sicurezza dei Database

Oracle ha iniziato quest’anno con il rilascio regolare di aggiornamenti critici che correggono 270 vulnerabilità su diverse piattaforme. La matrice del rischio originale può essere trovata qui.

MySQL

L’Aggiornamento Critico contiene 27 correzioni di sicurezza per Oracle MySQL. 5 di queste vulnerabilità possono essere sfruttate su una rete senza richiedere credenziali utente.

CVE #Punteggio CVSSComponenteDescrizione
CVE-2015-75018.8Monitore di MySQL Enterprise: GeneraleVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi con accesso alla rete via TLS di prendere il controllo del componente MySQL Enterprise Monitor.
CVE-2016-06358.8Monitore di MySQL Enterprise: GeneraleVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi con accesso alla rete via TLS di prendere il controllo del componente MySQL Enterprise Monitor.
CVE-2016-07148.8Monitore di MySQL Enterprise: GeneraleVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi con accesso alla rete via TLS di prendere il controllo del componente MySQL Enterprise Monitor.
CVE-2016-55414.8Cluster MySQL: NDBAPIConsente a un attaccante non autenticato con accesso alla rete tramite più protocolli di compromettere il componente Cluster MySQL. Lo sfruttamento con successo può comportare l’accesso non autorizzato di aggiornamento, inserimento o eliminazione di alcuni dati accessibili del Cluster MySQL e la capacità non autorizzata di causare una negazione parziale del servizio del Cluster MySQL.
CVE-2016-55907.2Monitore di MySQL Enterprise: AgenteVulnerabilità facilmente sfruttabile che consente a un utente con alti privilegi e accesso alla rete via TLS di compromettere MySQL Enterprise Monitor. Attacchi riusciti di questa vulnerabilità possono comportare la presa di controllo di MySQL Enterprise Monitor.
CVE-2016-63047.5Monitore di MySQL Enterprise: GeneraleVulnerabilità facilmente sfruttabile che consente a un attaccante non autenticato con accesso alla rete via TLS di compromettere il componente MySQL Enterprise Monitor. Lo sfruttamento con successo può comportare la capacità non autorizzata di causare il blocco o il crash frequente (DOS completo) del componente MySQL Enterprise Monitor.
CVE-2016-83186.8Server MySQL: CrittografiaVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento richiede un’altra parte oltre all’attaccante. Gli attacchi possono influenzare significativamente altri prodotti. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2016-83274.4Server MySQL: ReplicaVulnerabilità difficile da sfruttare che consente a un utente con alti privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32386.5Server MySQL: OttimizzatoreVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32434.4Server MySQL: CharsetVulnerabilità difficile da sfruttare che consente a un utente con alti privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32446.5Server MySQL: DMLVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32514.9Server MySQL: OttimizzatoreVulnerabilità facilmente sfruttabile che consente a un utente con alti privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32566.5Server MySQL: ReplicaVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32576.5Server MySQL: InnoDBVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32586.5Server MySQL: DDLVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32655.6Server MySQL: PackagingVulnerabilità difficile da sfruttare che consente a un attaccante con alti privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. Lo sfruttamento richiede un’altra interazione oltre all’attaccante. Lo sfruttamento con successo garantisce un accesso non autorizzato a dati critici o accesso completo a tutti i dati accessibili del Server MySQL e la capacità non autorizzata di causare un blocco o un crash frequente (DOS completo) del Server MySQL.
CVE-2017-32736.5Server MySQL: DDLVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32916.3Server MySQL: PackagingVulnerabilità difficile da sfruttare che consente a un attaccante con alti privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. Lo sfruttamento richiede un’altra parte oltre all’attaccante. Lo sfruttamento con successo può comportare la presa di controllo del Server MySQL.
CVE-2017-33126.7Server MySQL: PackagingVulnerabilità difficile da sfruttare che consente a un attaccante con pochi privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. Lo sfruttamento richiede un’altra parte oltre all’attaccante. Lo sfruttamento con successo può comportare la presa di controllo del Server MySQL.
CVE-2017-33134.7Server MySQL: MyISAMVulnerabilità difficile da sfruttare che consente a un attaccante con pochi privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. Lo sfruttamento con successo garantisce un accesso non autorizzato a dati critici o accesso completo a tutti i dati accessibili del Server MySQL.
CVE-2017-33174.0Server MySQL: LoggingVulnerabilità difficile da sfruttare che consente a un attaccante con alti privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. L’attacco richiede un’altra interazione oltre all’attaccante. Lo sfruttamento con successo permette a un utente non autorizzato di causare un blocco o un crash frequente (DOS completo) del Server MySQL.
CVE-2017-33184.0Server MySQL: Gestione degli ErroriVulnerabilità difficile da sfruttare che consente a un attaccante con alti privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. L’attacco richiede un’altra interazione oltre all’attaccante. Lo sfruttamento con successo garantisce un accesso non autorizzato a dati critici o accesso completo a tutti i dati accessibili del Server MySQL.
CVE-2017-33193.1Server MySQL: Plugin XVulnerabilità difficile da sfruttare che consente a un attaccante con pochi privilegi con accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo può comportare un accesso non autorizzato alla lettura a un sottoinsieme di dati accessibili del Server MySQL.
CVE-2017-33202.4Server MySQL: CrittografiaVulnerabilità facilmente sfruttabile che consente a un attaccante con alti privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo garantisce un accesso non autorizzato alla lettura a un sottoinsieme di dati accessibili del Server MySQL.
CVE-2017-33213.7Cluster MySQL: GeneraleVulnerabilità difficile da sfruttare che consente a un attaccante non autenticato con accesso alla rete tramite più protocolli di compromettere il Cluster MySQL. Lo sfruttamento con successo garantisce la capacità non autorizzata di causare una negazione parziale del servizio (DOS parziale) del Cluster MySQL.
CVE-2017-33223.7Cluster MySQL: NDBAPIVulnerabilità difficile da sfruttare che consente a un attaccante non autenticato con accesso alla rete tramite più protocolli di compromettere il Cluster MySQL. Lo sfruttamento con successo garantisce la capacità non autorizzata di causare una negazione parziale del servizio (DOS parziale) del Cluster MySQL.
CVE-2017-33233.7Cluster MySQL: GeneraleVulnerabilità difficile da sfruttare che consente a un attaccante non autenticato con accesso alla rete tramite più protocolli di compromettere il Cluster MySQL. Lo sfruttamento con successo garantisce la capacità non autorizzata di causare una negazione parziale del servizio (DOS parziale) del Cluster MySQL.

Server Database Oracle

Questo Aggiornamento Critico contiene 5 nuove correzioni di sicurezza per il Server Database Oracle. 3 di questi possono essere sfruttati da remoto senza autenticazione.

CVE #Punteggio CVSSComponente Descrizione
CVE-2017-32403.3Sicurezza RDBMSVulnerabilità facilmente sfruttabile che consente a un attaccante con pochi privilegi con privilegio di logon locale all’infrastruttura dove viene eseguita la Sicurezza RDBMS di compromettere il componente di Sicurezza RDBMS. Lo sfruttamento con successo può comportare un accesso non autorizzato alla lettura a un sottoinsieme di dati accessibili della Sicurezza RDBMS.
CVE-2017-33109.0OJVMVulnerabilità facilmente sfruttabile che consente a un attaccante con pochi privilegi con privilegio di Creare Sessione, Creare Procedura con accesso alla rete tramite più protocolli di compromettere OJVM. L’attacco può influenzare significativamente prodotti aggiuntivi e richiede ulteriore interazione oltre all’attaccante. Lo sfruttamento con successo può comportare la presa di controllo di OJVM.
CVE-2015-17915.6Backup Sicuro Oracle: OpenSSLVulnerabilità difficile da sfruttare che consente a un attaccante non autenticato con accesso alla rete tramite HTTPS di compromettere OpenSSL. Lo sfruttamento con successo può comportare l’accesso non autorizzato di aggiornamento, inserimento o eliminazione ad alcuni dati accessibili da OpenSSL, accesso non autorizzato alla lettura a un sottoinsieme di dati accessibili da OpenSSL e la capacità non autorizzata di causare una negazione parziale del servizio di OpenSSL.
CVE-2016-19039.1Backup Sicuro Oracle: PHPVulnerabilità facilmente sfruttabile che consente a un attaccante non autenticato con accesso alla rete tramite HTTP di compromettere PHP. Lo sfruttamento con successo può comportare l’accesso non autorizzato a dati critici o accesso completo a tutti i dati accessibili da PHP e la capacità non autorizzata di causare un blocco o un crash frequente (DOS completo) di PHP.
CVE-2015-32539.8Oracle Big Data GraphVulnerabilità facilmente sfruttabile che consente a un attaccante non autenticato con accesso alla rete tramite HTTP di compromettere il componente Spaziale. Lo sfruttamento con successo può comportare la presa di controllo del componente Spaziale.

Pivotal Greenplum Database 4.3.11.3

Una nuova versione di Greenplum Database contiene le seguenti modifiche:

  • È stato risolto il problema di gptransfer quando si copiano tabelle con più chiavi di distribuzione.
  • Il pianificatore di query potrebbe aver generato un piano che restituisce risultati errati per alcune query di finestra. Il problema è stato risolto.
  • Gli errori degli strumenti gpstart/gpstop dopo il riavvio del server sono stati corretti.
  • Miglioramenti delle prestazioni di Ottimizzatore Query, Pianificatore Query, Esecuzione Query, Gestione delle Transazioni, Tabelle Esterne S3.
  • Altri miglioramenti e modifiche riguardanti i seguenti script: analyzedb, Backup, Ripristino, recoverseg, gptransfer.

Riepilogo Sicurezza dei Database – Dicembre
Riepilogo Sicurezza dei Database – Novembre
Riepilogo Sicurezza dei Database – Ottobre

Successivo

Digest di Sicurezza del Database – Febbraio 2017

Digest di Sicurezza del Database – Febbraio 2017

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]