IT knowledge base
CTRL+F per cercare la tua parola chiave

TOP-3 eventi di sicurezza informatica della settimana secondo Jet CSIRT

I punti salienti di questa settimana includono nuovi dettagli sull'attacco di alto profilo dello scorso dicembre a SolarWinds, un debriefing sullo sfruttamento delle vulnerabilità zero-day negli attacchi del mondo reale da Google Project Zero e macOS Big Sur 11.2 che disabilita la capacità delle app Apple di bypassare il filtro di rete politiche. Vi diremo i dettagli sotto il taglio.

Nuovi dettagli dell'attacco a SolarWinds

La società CrowdStrike ha annunciato la scoperta di un altro malware utilizzato negli attacchi a SolarWinds. Sunspot, come lo chiamavano i ricercatori, è stato utilizzato per iniettare codice dannoso dalla backdoor Sunburst nella piattaforma SolarWinds Orion. In precedenza, Kaspersky Lab ha scoperto somiglianze tra la backdoor Sunburst e il malware Kazuar, spesso utilizzato dal gruppo Turla APT.

Gli aggressori hanno sfruttato le vulnerabilità 0-day in una catena di attacchi su Windows e Android

Il team di Google Project Zero ha pubblicato un'analisi dettagliata delle complesse vulnerabilità che i criminali informatici hanno utilizzato in attacchi reali (in the wild) su utenti Windows e Android. Il materiale è composto da 6 parti, ognuna delle quali descrive una fase specifica dell'attacco. Gli aggressori hanno creato server separati per fornire il carico dannoso per ciascun sistema operativo e per l'infezione iniziale hanno utilizzato una risorsa watering hole contenente un exploit 0-day per Google Chrome.

In macOS Big Sur 11.2, il bypass del blocco del filtro di rete da parte delle applicazioni native è stato disabilitato

Dopo il feedback negativo degli utenti, Apple ha rimosso le applicazioni dal sistema operativo a cui era consentito aggirare i criteri di filtro di rete. La sua presenza ha portato al fatto che i firewall delle applicazioni, ad esempio LuLu e Little Snitch, utilizzando il Network Extension Framework, che ha sostituito le Network Kernel Extensions nell'ultima versione di macOS, non potevano vedere il traffico di 50 applicazioni, incluso l'AppStore. Questo, secondo una ricerca di specialisti della sicurezza delle informazioni, ha offerto ai criminali informatici un nuovo vettore per aggirare i mezzi di protezione del sistema operativo.