DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Riepilogo Sicurezza dei Database – Gennaio 2017

Ecco le notizie più evidenti sugli attacchi informatici e sulla sicurezza dei database.

Per gli utenti MongoDB, l’anno è iniziato con rischi enormi. Sono riportati più di 28.000 database MongoDB sequestrati. MongoDB è un RDBMS NoSQL gratuito e open-source. Gli attacchi sono effettuati da diversi gruppi usando script semplici che sfruttano distribuzioni MongoDB configurate in modo errato. Il ransomware cancella il database e chiede tra $100 e $500 per riaverlo. Lo script è utile solo per quei database MongoDB che hanno una password predefinita o facile da indovinare sull’account amministratore e possono essere accessibili tramite Internet. Ci sono anche informazioni riguardo attacchi Hadoop e CouchDB eseguiti con lo stesso schema. Il problema comune delle vittime è che si afferma che la configurazione predefinita può consentire l’accesso senza autorizzazione. La sicurezza di queste piattaforme non è il problema; il problema si è verificato perché sorprendentemente molte aziende hanno trascurato le basi fondamentali della sicurezza dei database. Le aziende che non hanno eseguito backup dei database hanno perso i loro dati per sempre, in quanto la maggior parte degli aggressori non restituisce i dati rubati nemmeno dopo aver ricevuto il pagamento.

La comunità di gioco di ESEA è stata violata. Sono compromessi 1,5 milioni di account inclusi nomi utente, indirizzi email, password crittografate, date di nascita e numeri di telefono. L’azienda non ha memorizzato le informazioni di pagamento e le password degli account erano crittografate con bcrypt.

Le banche indiane hanno riscontrato un problema con SWIFT, che è un sistema utilizzato per proteggere le transazioni finanziarie. Non ci sono state perdite di denaro, ma avrebbe potuto essere usato per duplicare fraudolentemente documenti di commercio. È in corso un audit forense.

Sicurezza dei Database

Oracle ha iniziato quest’anno con il rilascio regolare di aggiornamenti critici che correggono 270 vulnerabilità su diverse piattaforme. La matrice del rischio originale può essere trovata qui.

MySQL

L’Aggiornamento Critico contiene 27 correzioni di sicurezza per Oracle MySQL. 5 di queste vulnerabilità possono essere sfruttate su una rete senza richiedere credenziali utente.

CVE #Punteggio CVSSComponenteDescrizione
CVE-2015-75018.8Monitore di MySQL Enterprise: GeneraleVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi con accesso alla rete via TLS di prendere il controllo del componente MySQL Enterprise Monitor.
CVE-2016-06358.8Monitore di MySQL Enterprise: GeneraleVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi con accesso alla rete via TLS di prendere il controllo del componente MySQL Enterprise Monitor.
CVE-2016-07148.8Monitore di MySQL Enterprise: GeneraleVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi con accesso alla rete via TLS di prendere il controllo del componente MySQL Enterprise Monitor.
CVE-2016-55414.8Cluster MySQL: NDBAPIConsente a un attaccante non autenticato con accesso alla rete tramite più protocolli di compromettere il componente Cluster MySQL. Lo sfruttamento con successo può comportare l’accesso non autorizzato di aggiornamento, inserimento o eliminazione di alcuni dati accessibili del Cluster MySQL e la capacità non autorizzata di causare una negazione parziale del servizio del Cluster MySQL.
CVE-2016-55907.2Monitore di MySQL Enterprise: AgenteVulnerabilità facilmente sfruttabile che consente a un utente con alti privilegi e accesso alla rete via TLS di compromettere MySQL Enterprise Monitor. Attacchi riusciti di questa vulnerabilità possono comportare la presa di controllo di MySQL Enterprise Monitor.
CVE-2016-63047.5Monitore di MySQL Enterprise: GeneraleVulnerabilità facilmente sfruttabile che consente a un attaccante non autenticato con accesso alla rete via TLS di compromettere il componente MySQL Enterprise Monitor. Lo sfruttamento con successo può comportare la capacità non autorizzata di causare il blocco o il crash frequente (DOS completo) del componente MySQL Enterprise Monitor.
CVE-2016-83186.8Server MySQL: CrittografiaVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento richiede un’altra parte oltre all’attaccante. Gli attacchi possono influenzare significativamente altri prodotti. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2016-83274.4Server MySQL: ReplicaVulnerabilità difficile da sfruttare che consente a un utente con alti privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32386.5Server MySQL: OttimizzatoreVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32434.4Server MySQL: CharsetVulnerabilità difficile da sfruttare che consente a un utente con alti privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32446.5Server MySQL: DMLVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32514.9Server MySQL: OttimizzatoreVulnerabilità facilmente sfruttabile che consente a un utente con alti privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32566.5Server MySQL: ReplicaVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32576.5Server MySQL: InnoDBVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32586.5Server MySQL: DDLVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32655.6Server MySQL: PackagingVulnerabilità difficile da sfruttare che consente a un attaccante con alti privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. Lo sfruttamento richiede un’altra interazione oltre all’attaccante. Lo sfruttamento con successo garantisce un accesso non autorizzato a dati critici o accesso completo a tutti i dati accessibili del Server MySQL e la capacità non autorizzata di causare un blocco o un crash frequente (DOS completo) del Server MySQL.
CVE-2017-32736.5Server MySQL: DDLVulnerabilità facilmente sfruttabile che consente a un utente con pochi privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo consente a un utente non autorizzato di causare il blocco o il crash frequente (DOS completo) del Server MySQL.
CVE-2017-32916.3Server MySQL: PackagingVulnerabilità difficile da sfruttare che consente a un attaccante con alti privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. Lo sfruttamento richiede un’altra parte oltre all’attaccante. Lo sfruttamento con successo può comportare la presa di controllo del Server MySQL.
CVE-2017-33126.7Server MySQL: PackagingVulnerabilità difficile da sfruttare che consente a un attaccante con pochi privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. Lo sfruttamento richiede un’altra parte oltre all’attaccante. Lo sfruttamento con successo può comportare la presa di controllo del Server MySQL.
CVE-2017-33134.7Server MySQL: MyISAMVulnerabilità difficile da sfruttare che consente a un attaccante con pochi privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. Lo sfruttamento con successo garantisce un accesso non autorizzato a dati critici o accesso completo a tutti i dati accessibili del Server MySQL.
CVE-2017-33174.0Server MySQL: LoggingVulnerabilità difficile da sfruttare che consente a un attaccante con alti privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. L’attacco richiede un’altra interazione oltre all’attaccante. Lo sfruttamento con successo permette a un utente non autorizzato di causare un blocco o un crash frequente (DOS completo) del Server MySQL.
CVE-2017-33184.0Server MySQL: Gestione degli ErroriVulnerabilità difficile da sfruttare che consente a un attaccante con alti privilegi con accesso all’infrastruttura dove viene eseguito il Server MySQL di compromettere il Server MySQL. L’attacco richiede un’altra interazione oltre all’attaccante. Lo sfruttamento con successo garantisce un accesso non autorizzato a dati critici o accesso completo a tutti i dati accessibili del Server MySQL.
CVE-2017-33193.1Server MySQL: Plugin XVulnerabilità difficile da sfruttare che consente a un attaccante con pochi privilegi con accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo può comportare un accesso non autorizzato alla lettura a un sottoinsieme di dati accessibili del Server MySQL.
CVE-2017-33202.4Server MySQL: CrittografiaVulnerabilità facilmente sfruttabile che consente a un attaccante con alti privilegi e accesso alla rete tramite più protocolli di compromettere il Server MySQL. Lo sfruttamento con successo garantisce un accesso non autorizzato alla lettura a un sottoinsieme di dati accessibili del Server MySQL.
CVE-2017-33213.7Cluster MySQL: GeneraleVulnerabilità difficile da sfruttare che consente a un attaccante non autenticato con accesso alla rete tramite più protocolli di compromettere il Cluster MySQL. Lo sfruttamento con successo garantisce la capacità non autorizzata di causare una negazione parziale del servizio (DOS parziale) del Cluster MySQL.
CVE-2017-33223.7Cluster MySQL: NDBAPIVulnerabilità difficile da sfruttare che consente a un attaccante non autenticato con accesso alla rete tramite più protocolli di compromettere il Cluster MySQL. Lo sfruttamento con successo garantisce la capacità non autorizzata di causare una negazione parziale del servizio (DOS parziale) del Cluster MySQL.
CVE-2017-33233.7Cluster MySQL: GeneraleVulnerabilità difficile da sfruttare che consente a un attaccante non autenticato con accesso alla rete tramite più protocolli di compromettere il Cluster MySQL. Lo sfruttamento con successo garantisce la capacità non autorizzata di causare una negazione parziale del servizio (DOS parziale) del Cluster MySQL.

Server Database Oracle

Questo Aggiornamento Critico contiene 5 nuove correzioni di sicurezza per il Server Database Oracle. 3 di questi possono essere sfruttati da remoto senza autenticazione.

CVE #Punteggio CVSSComponente Descrizione
CVE-2017-32403.3Sicurezza RDBMSVulnerabilità facilmente sfruttabile che consente a un attaccante con pochi privilegi con privilegio di logon locale all’infrastruttura dove viene eseguita la Sicurezza RDBMS di compromettere il componente di Sicurezza RDBMS. Lo sfruttamento con successo può comportare un accesso non autorizzato alla lettura a un sottoinsieme di dati accessibili della Sicurezza RDBMS.
CVE-2017-33109.0OJVMVulnerabilità facilmente sfruttabile che consente a un attaccante con pochi privilegi con privilegio di Creare Sessione, Creare Procedura con accesso alla rete tramite più protocolli di compromettere OJVM. L’attacco può influenzare significativamente prodotti aggiuntivi e richiede ulteriore interazione oltre all’attaccante. Lo sfruttamento con successo può comportare la presa di controllo di OJVM.
CVE-2015-17915.6Backup Sicuro Oracle: OpenSSLVulnerabilità difficile da sfruttare che consente a un attaccante non autenticato con accesso alla rete tramite HTTPS di compromettere OpenSSL. Lo sfruttamento con successo può comportare l’accesso non autorizzato di aggiornamento, inserimento o eliminazione ad alcuni dati accessibili da OpenSSL, accesso non autorizzato alla lettura a un sottoinsieme di dati accessibili da OpenSSL e la capacità non autorizzata di causare una negazione parziale del servizio di OpenSSL.
CVE-2016-19039.1Backup Sicuro Oracle: PHPVulnerabilità facilmente sfruttabile che consente a un attaccante non autenticato con accesso alla rete tramite HTTP di compromettere PHP. Lo sfruttamento con successo può comportare l’accesso non autorizzato a dati critici o accesso completo a tutti i dati accessibili da PHP e la capacità non autorizzata di causare un blocco o un crash frequente (DOS completo) di PHP.
CVE-2015-32539.8Oracle Big Data GraphVulnerabilità facilmente sfruttabile che consente a un attaccante non autenticato con accesso alla rete tramite HTTP di compromettere il componente Spaziale. Lo sfruttamento con successo può comportare la presa di controllo del componente Spaziale.

Pivotal Greenplum Database 4.3.11.3

Una nuova versione di Greenplum Database contiene le seguenti modifiche:

  • È stato risolto il problema di gptransfer quando si copiano tabelle con più chiavi di distribuzione.
  • Il pianificatore di query potrebbe aver generato un piano che restituisce risultati errati per alcune query di finestra. Il problema è stato risolto.
  • Gli errori degli strumenti gpstart/gpstop dopo il riavvio del server sono stati corretti.
  • Miglioramenti delle prestazioni di Ottimizzatore Query, Pianificatore Query, Esecuzione Query, Gestione delle Transazioni, Tabelle Esterne S3.
  • Altri miglioramenti e modifiche riguardanti i seguenti script: analyzedb, Backup, Ripristino, recoverseg, gptransfer.

Riepilogo Sicurezza dei Database – Dicembre
Riepilogo Sicurezza dei Database – Novembre
Riepilogo Sicurezza dei Database – Ottobre

Successivo

Digest di Sicurezza del Database – Febbraio 2017

Digest di Sicurezza del Database – Febbraio 2017

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informazioni generali
Vendite
Servizio clienti e supporto tecnico
Richieste di collaborazione e alleanza
Informazioni generali:
info@datasunrise.com
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
partner@datasunrise.com