c.m.g
20-02-2009, 09:53
Pubblicato da c.m.g per gentile segnalazione di Chill-Out il 20 febbraio 2009
In un post (http://hackersblog.org/2009/02/18/emeasymanteccom-vulnerabil-la-blind-sql-injection/) su Hackersblog, viene segnalato come anche il sito Symantec.com (http://www.symantec.com) soffra di una vulnerabilità di tipo sql injection, più nello specifico la sezione ddc (Document Download Centre - The Norton Resource Centre for Resellers). Ironia della sorte è che la falla può essere sfruttata anche con una connessione sicura https, nella pagina del login, una pagina che promuove prodotti di sicurezza dell'azienda stessa quali Norton AntiVirus 2009, Norton Internet SECURITY 2009 e Norton 360 v.2.0.
Nel blog si spiega anche che è stata spedita una email di avviso agli indirizzi email: webmaster@symantec.com e security@symantec.com ma sembra che siano inesistenti e quindi nessuna risposta, ad oggi, è pervenuta.
Di seguito alcuni screen shot dell'attacco testato sul campo:
http://img21.imageshack.us/img21/4372/trueas4.jpg
http://img16.imageshack.us/img16/5452/falseiv9.jpg
http://img26.imageshack.us/img26/951/selectworkkl2.jpg
Per i dettagli tecnici dell'attacco, vi invito a leggere questo post (http://hackersblog.org/2009/02/18/emeasymanteccom-vulnerabil-la-blind-sql-injection/).
In rete, nei giorni passati, si sono susseguiti molti post offensivi da parte di fanboy Symantec riguardo la figuraccia che avrebbe fatto Kaspersky (una delle aziende leader di mercato nel campo sicurezza informatica e rivale storica di Symantec) in un attacco (http://www.hwupgrade.it/forum/showthread.php?t=1924264) al suo sito (qui la sua risposta ufficiale dopo l'attacco (http://www.hwupgrade.it/forum/showthread.php?t=1926355)), insieme ad altre compagnie quali F-Secure (http://www.hwupgrade.it/forum/showthread.php?t=1929156) e Bitdefender (http://www.italiasw.com/settimana-nera-dei-produttori-di-antivirus-violato-anche-il-sito-di-bitdefender/). Questo dimostra, ancora una volta, che niente è sicuro al 100% in informatica nel campo della sicurezza e che bisogna curare molto più le risorse web (dati sensibili degli utenti, database e segreti industriali) di queste compagnie oltre che la qualità del codice delle soluzioni antivirus/firewall e tenerle a riparo da malintenzionati, insomma, ora ci verrebbe da chiedere: chi è che ha fatto la figuraccia? :D Altra cosa da capire tra le righe è che spesso ci sono due team distinti e diversi che si occupano delle soluzioni software di sicurezza e dei loro siti ufficiali, spesso preparati in maniera differente su questo tipo di minacce. Ed ora a voi i commenti!
Fonte: Hackersblog.org (http://hackersblog.org/2009/02/18/emeasymanteccom-vulnerabil-la-blind-sql-injection/) via HwUpgrade (http://www.hwupgrade.it/forum/showthread.php?p=26375889#post26375889)
In un post (http://hackersblog.org/2009/02/18/emeasymanteccom-vulnerabil-la-blind-sql-injection/) su Hackersblog, viene segnalato come anche il sito Symantec.com (http://www.symantec.com) soffra di una vulnerabilità di tipo sql injection, più nello specifico la sezione ddc (Document Download Centre - The Norton Resource Centre for Resellers). Ironia della sorte è che la falla può essere sfruttata anche con una connessione sicura https, nella pagina del login, una pagina che promuove prodotti di sicurezza dell'azienda stessa quali Norton AntiVirus 2009, Norton Internet SECURITY 2009 e Norton 360 v.2.0.
Nel blog si spiega anche che è stata spedita una email di avviso agli indirizzi email: webmaster@symantec.com e security@symantec.com ma sembra che siano inesistenti e quindi nessuna risposta, ad oggi, è pervenuta.
Di seguito alcuni screen shot dell'attacco testato sul campo:
http://img21.imageshack.us/img21/4372/trueas4.jpg
http://img16.imageshack.us/img16/5452/falseiv9.jpg
http://img26.imageshack.us/img26/951/selectworkkl2.jpg
Per i dettagli tecnici dell'attacco, vi invito a leggere questo post (http://hackersblog.org/2009/02/18/emeasymanteccom-vulnerabil-la-blind-sql-injection/).
In rete, nei giorni passati, si sono susseguiti molti post offensivi da parte di fanboy Symantec riguardo la figuraccia che avrebbe fatto Kaspersky (una delle aziende leader di mercato nel campo sicurezza informatica e rivale storica di Symantec) in un attacco (http://www.hwupgrade.it/forum/showthread.php?t=1924264) al suo sito (qui la sua risposta ufficiale dopo l'attacco (http://www.hwupgrade.it/forum/showthread.php?t=1926355)), insieme ad altre compagnie quali F-Secure (http://www.hwupgrade.it/forum/showthread.php?t=1929156) e Bitdefender (http://www.italiasw.com/settimana-nera-dei-produttori-di-antivirus-violato-anche-il-sito-di-bitdefender/). Questo dimostra, ancora una volta, che niente è sicuro al 100% in informatica nel campo della sicurezza e che bisogna curare molto più le risorse web (dati sensibili degli utenti, database e segreti industriali) di queste compagnie oltre che la qualità del codice delle soluzioni antivirus/firewall e tenerle a riparo da malintenzionati, insomma, ora ci verrebbe da chiedere: chi è che ha fatto la figuraccia? :D Altra cosa da capire tra le righe è che spesso ci sono due team distinti e diversi che si occupano delle soluzioni software di sicurezza e dei loro siti ufficiali, spesso preparati in maniera differente su questo tipo di minacce. Ed ora a voi i commenti!
Fonte: Hackersblog.org (http://hackersblog.org/2009/02/18/emeasymanteccom-vulnerabil-la-blind-sql-injection/) via HwUpgrade (http://www.hwupgrade.it/forum/showthread.php?p=26375889#post26375889)