DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Database Security Digest – Aprile 2017

Ecco le notizie più interessanti del settore della sicurezza dei dati per il mese di aprile 2017.

Kaspersky Lab ha pubblicato il suo rapporto sugli attacchi informatici per l’anno 2016, che rivela che lo scorso anno ci sono stati 702 milioni di tentativi di lanciare un exploit. Questo numero è del 24,54% maggiore rispetto al 2015, quando gli strumenti di protezione Kaspersky riuscirono a bloccare oltre 563 milioni di tentativi.

L’uso di exploit, cioè malware che sfruttano bug nei software, è in costante crescita, poiché è il modo più semplice ed efficace per inserire codice malevolo, come trojan bancari o ransomware, senza che l’utente sospetti nulla. Le applicazioni più frequentemente sfruttate nel mondo aziendale sono i browser, il sistema operativo Windows, Android AS e Microsoft Office, e la maggior parte degli utenti aziendali ha subito un exploit per una di queste almeno una volta nel 2016.

Più di 297.000 utenti in tutto il mondo sono stati attaccati da exploit zero-day e exploit noti pesantemente offuscati, il che rappresenta un aumento del 7% rispetto al 2015.

Curiosamente, nonostante il numero di utenti aziendali attaccati da exploit sia in crescita, il numero di utenti privati colpiti è diminuito del 20% rispetto al 2015: da 5,4 milioni nel 2015 a 4,3 milioni nel 2016.

I broker delle ombre hanno pubblicato exploit

Il gruppo hacker che si fa chiamare “Shadow Brokers” ha pubblicato il terzo archivio con exploit ottenuti dalla National Security Agency degli Stati Uniti. La raccolta contiene exploit per sistemi attuali, inclusi Windows 8 e Windows 2012, e introduce una vulnerabilità zero-day precedentemente sconosciuta, che attualmente rimane non corretta. Inoltre, ci sono exploit per Windows Vista, Windows 2008, Windows XP e Windows 2003. Microsoft ha interrotto il supporto per questi sistemi, il che significa che la vulnerabilità non sarà corretta.

Un altro exploit significativo riguarda il sistema bancario SWIFT. SWIFT è un protocollo globale ampiamente utilizzato per la messaggistica e le transazioni finanziarie sicure utilizzato dalle banche di tutto il mondo. Fondamentalmente, i file presentati suggeriscono un attacco preparato specificamente rivolto agli uffici e ai servizi SWIFT. Esiste documentazione che descrive l’architettura dei sistemi IT delle banche e delle utility per estrarre informazioni dal database Oracle, come elenchi di clienti e messaggi SWIFT.

Configurazione errata diffusa di AWS espone gli ambienti cloud agli attacchi

Threat Stack, un partner tecnologico di AWS, ha annunciato i risultati della loro analisi su oltre 200 aziende che utilizzano AWS. Il rapporto rivela che quasi tre quarti delle aziende analizzate hanno almeno una configurazione di sicurezza critica errata che potrebbe consentire a un aggressore di accedere direttamente ai servizi privati o alla console Amazon Web Services, o potrebbe essere utilizzata per mascherare l’attività criminale dalle tecnologie di monitoraggio.

Una delle configurazioni errate più evidenti era la configurazione dei gruppi di sicurezza AWS per lasciare SSH completamente aperto a Internet nel 73% delle aziende analizzate. Questa semplice configurazione errata permette a un aggressore di tentare l’accesso remoto al server da qualsiasi luogo, bypassando VPN e firewall. Un altro problema è non seguire una pratica ben riconosciuta di richiedere l’autenticazione a più fattori per gli utenti AWS, che espone facilmente il sistema ad attacchi brute force. Questo è stato riscontrato nel 62% delle aziende analizzate.

Un’altra preoccupazione più complessa è la frequenza degli aggiornamenti software. Secondo il rapporto, meno del 13% delle aziende analizzate stava mantenendo aggiornati gli aggiornamenti software. Inoltre, la maggior parte di quei sistemi non aggiornati viene mantenuta online indefinitamente, alcuni di essi per oltre tre anni.

Aggiornamento di sicurezza di Oracle

299 vulnerabilità sono state corrette nell’ultimo Aggiornamento critico delle patch di Oracle, che coinvolge 39 correzioni di sicurezza per Oracle MySQL e 3 per Oracle Database Server.

Server di database Oracle

CVE#ComponentePrivilegio RichiestoProtocolloEx. remoto senza Aut.?Punteggio CVSS v3Vettore di Attacco
CVE-2017-3486SQL*PlusAccesso LocaleOracle NetNo7.2Locale
CVE-2017-3567OJVMCrea Sessione, Crea ProceduraMultiploNo5.3Rete
CVE-2016-6290PHPNessunoMultiplo9.8Rete


Oracle MySQL

CVE#ComponenteSotto-componenteProtocolloEx. remoto senza Aut.?Punteggio CVSS v3Vettore di Attacco
CVE-2017-5638MySQL Enterprise MonitorMonitoraggio: Generale (Struts 2)Protocollo MySQL10.0Rete
CVE-2016-6303MySQL WorkbenchWorkbench: Sicurezza: Crittografia (OpenSSL)Protocollo MySQL9.8Rete
CVE-2017-3523MySQL ConnettoriConnettore/JProtocollo MySQLNo8.5Rete
CVE-2017-3306MySQL Enterprise MonitorMonitoraggio: ServerProtocollo MySQLNo8.3Rete
CVE-2016-2176MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)Protocollo MySQL8.2Rete
CVE-2016-2176MySQL WorkbenchWorkbench: Sicurezza: Crittografia (OpenSSL)Protocollo MySQL8.2Rete
CVE-2017-3308MySQL ServerServer: DMLProtocollo MySQLNo7.7Rete
CVE-2017-3309MySQL ServerServer: OttimizzatoreProtocollo MySQLNo7.7Rete
CVE-2017-3450MySQL ServerServer: MemcachedProtocollo MySQLYes7.5Rete
CVE-2017-3599MySQL ServerServer: Autenticazione PluggabileProtocollo MySQLYes7.5Rete
CVE-2017-3329MySQL ServerServer: Thread PoolingProtocollo MySQLYes7.5Rete
CVE-2017-3600MySQL ServerClient mysqldumpProtocollo MySQLNo6.6Rete
CVE-2016-3092MySQL Enterprise MonitorMonitoraggio: Generale (Apache Commons FileUpload)Protocollo MySQLNo6.5Rete
CVE-2017-3331MySQL ServerServer: DMLProtocollo MySQLNo6.5Rete
CVE-2017-3453MySQL ServerServer: OttimizzatoreProtocollo MySQLNo6.5Rete
CVE-2017-3452MySQL ServerServer: OttimizzatoreProtocollo MySQLNo6.5Rete
CVE-2017-3586MySQL ConnettoriConnettore/JProtocollo MySQLNo6.4Rete
CVE-2017-3732MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)Protocollo MySQLYes5.9Rete
CVE-2017-3731MySQL Enterprise MonitorMonitoraggio: Generale (OpenSSL)Protocollo MySQLYes5.9Rete
CVE-2017-3454MySQL ServerServer: InnoDBProtocollo MySQLNo5.5Rete
CVE-2017-3304MySQL ClusterCluster: DDProtocollo MySQLNo5.4Rete
CVE-2017-3455MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo5.4Rete
CVE-2017-3305MySQL ServerServer: C APIProtocollo MySQLNo5.3Rete
CVE-2017-3302MySQL ServerServer: C APIProtocollo MySQLNo5.1Locale
CVE-2017-3460MySQL ServerServer: Plugin di AuditProtocollo MySQLNo4.9Rete
CVE-2017-3456MySQL ServerServer: DMLProtocollo MySQLNo4.9Rete
CVE-2017-3458MySQL ServerServer: DMLProtocollo MySQLNo4.9Rete
CVE-2017-3457MySQL ServerServer: DMLProtocollo MySQLNo4.9Rete
CVE-2017-3459MySQL ServerServer: OttimizzatoreProtocollo MySQLNo4.9Rete
CVE-2017-3463MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo4.9Rete
CVE-2017-3462MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo4.9Rete
CVE-2017-3461MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo4.9Rete
CVE-2017-3464MySQL ServerServer: DDLProtocollo MySQLNo4.3Rete
CVE-2017-3465MySQL ServerServer: Sicurezza: PriviligiProtocollo MySQLNo4.3Rete
CVE-2017-3467MySQL ServerServer: C APIProtocollo MySQL3.7Rete
CVE-2017-3469MySQL WorkbenchWorkbench: Sicurezza: CrittografiaProtocollo MySQL3.7Rete
CVE-2017-3589MySQL ConnettoriConnettore/JProtocollo MySQLNo3.3Locale
CVE-2017-3590MySQL ConnettoriConnettore/PythonNessunoNo3.3Locale
CVE-2017-3307MySQL Enterprise MonitorMonitoraggio: ServerProtocollo MySQLNo3.1Rete
CVE-2017-3468MySQL ServerServer: Sicurezza: CrittografiaProtocollo MySQLNo3.1Rete

Vulnerabilità critica in SAP HANA

SAP corregge una vulnerabilità critica di iniezione di codice (CVE-2017-7691) che interessa il motore di ricerca TREX integrato in HANA e in una dozzina di altri prodotti SAP. La vulnerabilità è sfruttabile a distanza, CVSS la valuta 9.8.

È stata trovata un’altra vulnerabilità in SAP HANA DB. CVE-2016-6143 consente agli aggressori di eseguire codice arbitrario a distanza tramite vettori che coinvolgono i log di audit.

Rilascio MySQL 5.6.36

Il rilascio di Oracle MySQL contiene correzioni di bug principalmente per InnoDB e mysql_safe e i seguenti miglioramenti della sicurezza:

  • La libreria OpenSSL collegata è stata aggiornata per correggere una serie di vulnerabilità.
  • La funzione C API mysql_options() ora supporta l’opzione MYSQL_OPT_SSL_MODE. L’opzione SSL_MODE_REQUIRED è utilizzata per una connessione sicura al server.

Database Security Digest – Marzo
Database Security Digest – Febbraio
Database Security Digest – Gennaio

Successivo

Digest Sicurezza Database – Maggio 2017

Digest Sicurezza Database – Maggio 2017

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informazioni generali
Vendite
Servizio clienti e supporto tecnico
Richieste di collaborazione e alleanza
Informazioni generali:
info@datasunrise.com
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
partner@datasunrise.com