Digest di Sicurezza dei Database – Giugno 2017
Secondo una ricerca condotta dal Ponemon Institute, il costo medio di una violazione dei dati nel 2016 è diminuito del 10 percento a $3,62 milioni. Tuttavia, il volume medio delle violazioni è aumentato di 24.000 record. Ecco il digest delle notizie sulla sicurezza dei database del mese scorso.
Violazione di OneLogin che Può Trasformarsi in un Incubo
Cosa può essere peggio per un servizio di gestione delle password importante che perdere le tabelle del database contenenti informazioni su utenti, app e vari tipi di chiavi? Bene, secondo il post di OneLogin, potrebbe esserci la possibilità che gli hacker abbiano anche decrittato dati sensibili durante sette ore nel sistema. L’informazione che i dati sensibili siano stati decrittati non è stata confermata, quindi speriamo per il meglio.
Oops, un Altro Ransomware
In attesa di un’altra porzione di vulnerabilità zero-day da Shadow Brokers, gli hacker cercano di trarre il massimo vantaggio da EternalBlue (vulnerabilità del protocollo Microsoft Server Message Block), sfruttandolo per distribuire il backdoor Nitol e il malware Gh0st RAT. Inoltre, attori di minacce sconosciuti hanno diffuso un nuovo malware Petya utilizzando EternalBlue ed EternalRomance. L’80% delle infezioni di Petya sono state in Ucraina. A differenza di WannaCry, Petya non fornisce la chiave per decrittare i dati una volta pagato il riscatto, il che rende i dati crittografati completamente inutilizzabili. Ha anche alcune funzionalità aggiuntive per aiutare la diffusione attraverso la rete, rendendolo più pericoloso del suo predecessore.
Microsoft ha rilasciato patch per le versioni supportate e non supportate di Windows a marzo 2017 per affrontare la vulnerabilità di EternalBlue. Sembra che molti utenti abbiano rimandato l’aggiornamento nonostante tutti gli avvisi.
Hacker Attivamente Coinvolti nelle Elezioni
Gli investigatori dell’hacking elettorale negli Stati Uniti hanno riportato che c’è almeno un caso in cui il database degli elettori è stato alterato. I dati personali di 90.000 elettori presenti nel database sono stati anche rubati. Le autorità stanno ora cercando di determinare se sia stato fatto o meno da un gruppo di hacker collegato al Cremlino.
Violazione dei Dati di 8tracks
Il popolare servizio di radio internet e social networking 8tracks ha subito una violazione dei dati compromettendo i dati di 18 milioni di utenti, inclusi email e password crittografate con SHA 1. L’attacco è stato eseguito dall’account GitHub di un dipendente che non era protetto con l’autenticazione a due fattori.
43TB di Dati Esposti
Secondo il rapporto di Appthority, più di 1.000 applicazioni su dispositivi mobili hanno esposto informazioni personali identificabili tra cui posizione, password, PIN VPN, numeri di telefono e email. La causa del problema risiede in piattaforme di archiviazione backend mal configurate, come MySQL, MongoDB, Redis, Elasticsearch.
Vulnerabilità dei Database
Microsoft Azure
CVE-2017-8613Descrizione: Una vulnerabilità in Azure Active Directory Connect utilizzato per il monitoraggio dello stato di sincronizzazione tra Active Directory locale e un Active Directory basato su cloud. Se configurato in modo errato durante l’abilitazione, permette a un attaccante di reimpostare le password e ottenere accesso non autorizzato a conti privilegiati di AD locali. Microsoft ha già emesso un aggiornamento per correggere la vulnerabilità.
IBM DB2
Punteggio di Gravità CVSS: 7.1
Descrizione: Una vulnerabilità di overflow del buffer che potrebbe permettere a un utente locale di sovrascrivere file di DB2 o causare un rifiuto del servizio.
Punteggio di Gravità CVSS: 7.3
Descrizione: Una vulnerabilità di overflow del buffer basato su stack sfruttabile localmente causata da un controllo improprio dei limiti che potrebbe permettere a un attaccante locale di eseguire codice arbitrario.
PostgreSQL
Punteggio di Gravità CVSS: 6.5
Descrizione: PostgreSQL PL/Java prima della versione 1.5.0 permette a utenti remoti autenticati di alterare le mappature di tipi per tipi che non possiedono.
Punteggio di Gravità CVSS: 7.5
Descrizione: PostgreSQL PL/Java dopo la versione 9.0 non rispetta i controlli di accesso su oggetti di grandi dimensioni. Sfruttabile in rete senza autenticazione.
Punteggio di Gravità CVSS: 6.5
Descrizione: PostgreSQL PL/Java prima della versione 1.5.0 permette a utenti remoti autenticati con permessi di USAGE sullo schema pubblico di alterare il classpath dello schema pubblico.
MS SQL
Descrizione: In Redgate SQL Monitor, un attaccante remoto può ottenere accesso non autenticato al monitor di base, risultando nella capacità di eseguire comandi SQL arbitrari su qualsiasi macchina Microsoft SQL Server monitorata. Se il monitor di base si connette a queste macchine utilizzando un account con privilegi di amministratore SQL, allora l’esecuzione del codice sul sistema operativo può portare a un compromesso completo del sistema (se Microsoft SQL Server è in esecuzione con privilegi di amministratore locale).
Hive
Punteggio di Gravità CVSS: 5.9
Descrizione: Negli ambienti che utilizzano una posizione esterna per le tabelle Hive, l’autorizzatore Hive in Apache Ranger dovrebbe controllare i permessi RWX per la creazione di tabelle.
Greenplum Database 4.3.14.1
L’aggiornamento del database Greenplum presenta la protezione checksum per rilevare problemi di corruzione con i file di tracciamento delle modifiche durante il recupero con l’utility di recupero segmenti di Greenplum Database gprecoverseg o la risincronizzazione di un’istanza di segmento del database Greenplum. Vedi l’elenco completo dei bug corretti qui.
Vertica 7.2.3-21 Il hotfix contiene le seguenti modifiche:
- Un aggiornamento di sicurezza che risolve il fallimento del database durante l’autenticazione LDAP.
- Correzione dell’integrazione con Kafka. Correzione dell’inserimento errato dei messaggi di log nella tabella di sistema kafka_events.
- Abort del recupero quando fallisce il blocco del catalogo globale su alcuni blocchi. Il problema è stato risolto.
- Una colonna identità senza una sequenza associata causava il fallimento del database durante l’esportazione degli oggetti. Il problema è stato risolto.