Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum
Abbiamo partecipato all'OVHcloud Summit 2025, conferenza annuale in cui l'azienda francese presenta le sue ultime novità. Abbiamo parlato di cloud pubblico e privato, d'intelligenza artificiale, di computer quantistici e di sovranità. Che forse, però, dovremmo chiamare solo "sicurezza"
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a
Abbiamo potuto mettere le mani in anteprima sul nuovo monitor MSI dedicato ai giocatori: un mostro che adotta un pannello QD-OLED da 26,5 pollici con risoluzione 2560 x 1440 pixel, frequenza di aggiornamento fino a 500 Hz e tempo di risposta di 0,03 ms GtG
DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro
DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro
DJI aggiorna la sua linea di droni ultraleggeri con Neo 2, un quadricottero da 160 grammi che mantiene la compattezza del predecessore ma introduce una stabilizzazione meccanica a due assi, sensori omnidirezionali e un sistema LiDAR
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 31-05-2008, 10:53   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Microsoft SWI: Attacchi di SQL Injection

30 maggio 2008 alle 21.21 di netquik



Sul blog ufficiale "Security Vulnerability Research & Defense" di Microsoft è stato pubblicato un completo articolo dedicato interamente alle recenti tendenze in materia di attacchi web, che segnano una preoccupante diffusione del le tecniche di SQL Injection.

Dal SWI Blog: A partire dall'anno scorso, molti siti web sono stati defacciati per includere tag |script| HTML nel testo che veniva salvato in un database SQL e utilizzato per generare pagine web dinamiche. Questi attacchi hanno iniziato a essere più frequenti nel primo trimestre del 2008 e stanno continuando ad affliggere applicazioni web vulnerabili. Le applicazioni web compromesse condividono diversi aspetti comuni: l'applicazione utilizza codice ASP classico; l'applicazione utilizza un database SQL server; il codice dell'applicazione genera query SQL dinamici basate su stringhe di query URI.


Si tratta di un nuovo approccio di SQL injection. Nel passato, gli attacchi di SQL injection miravano a specifiche applicazioni web dove le vulnerabilità e la struttura del database sottostante erano conosciute o scoperte dall'attacker. Questo attacco differisce perché è stato reso astratto in modo che sia possibile attaccare virtualmente qualsiasi vulnerabilità presente in una pagina ASP che crea query SQL dinamiche partendo dalle stringhe query URI. Ulteriori dettagli tecnici e un walkthrough delle specifiche sono disponibili sul blog di Neil Carpenter (ingegnere del PSS Security Support Team).

Questo attacco non sfrutta vulnerabilità in Windows, IIS, SQL Server, o in altri codici di infrastruttura; piuttosto, sfrutta vulnerabilità nelle applicazioni web personalizzate che si eseguono su questa infrastruttura. Microsoft ha indagato su questi attacchi in maniera approfondita e ha determinato che non sono legate a nessuna vulnerabilità corretta o 0-day nei prodotti Microsoft. Maggiori informazioni possono essere trovate sul blog ufficiale del MSRC.


Come detto prima, questi attacchi stanno diventando sempre più frequenti durante l'anno. Questo sembra legato almeno a due fattori. Prima di tutto, esiste uno strumento malevolo che si trova in-the-wild che automatizza questo processo. SANS parla di questo strumento qui: http://isc.sans.org/diary.html?storyid=4294. Il tool utilizza i motori di ricerca per trovare siti vulnerabili ad iniezioni SQL. Il secondo fattore sta nel fatto che uno o più bot nocivi stanno ora lanciando attacchi di SQL injection come modo di diffondere ulteriormente il bot. SecureWorks ne discute un esempio. Quando un server è stato compromesso utilizzando questo attacco, inizia ad includere un tag malizioso |script| che punta ad un file .js. Sebbene i contenuti di questi file differiscano, tentano tutti di sfruttare varie vulnerabilità tra cui falle già corrette da Microsoft e controlli ActiveX 3rd-party vulnerabili. Dato che questi script sono ospitati in modo indipendente, è possibile che vengano modificati rapidamente per sfruttare nuove vulnerabilità e facilmente personalizzati per colpire su base "per browser".

Microsoft fornisce nel blog post suggerimenti per amministratori IT/database, volti a limitare il rischio di modifiche non autorizzate ai propri codici di infrastruttura, e per sviluppatori web, in modo da suggerire delle "best practice" per la scrittura del codice delle applicazioni web. Infine il team SWI offre raccomandazioni per gli utenti finali: navigare in internet in maniera responsabile, valutare la possibilità che anche i siti fidati siano stati modificati con contenuti nocivi (e quindi osservare modifiche nel loro funzionamento) e mantenere aggiornati i propri sistemi con aggiornamenti di protezione, sia Microsoft sia 3rd party. Microsoft consiglia anche di disattivare i controlli ActiveX e gli add-on di Internet Explorer non necessari, come descritto nell'articolo KB883256 (istruzioni valide da XP SP2 in poi) e KB154036 (istruzioni valide per i sistemi Windows precedenti), e prendere simili prevedimenti per ridurre la superficie di attacco di eventuali browser 3rd party (aggiornamenti di sicurezza e disattivazione di estensioni non necessarie). Ovviamente Microsoft ricorda che gli utenti dovrebbero assicurarsi di star eseguendo un software anti-malware (anti-virus e anti-spyware) sul proprio sistema e di mantenere questo prodotto aggiornato.


Link per approfondimenti:
Security Vulnerability Research & Defense Blog


Fonte: SWI Blog via Tweakness
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 31-05-2008 alle 12:25.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI C...
DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro DJI Neo 2 in prova: il drone da 160 grammi guada...
L'IA "seria" di Appian è diversa: inserita nei processi e rispetta dati e persone L'IA "seria" di Appian è divers...
Polestar 3 Performance, test drive: comodità e potenza possono convivere Polestar 3 Performance, test drive: comodit&agra...
Google integra la AI Mode anche in Cerch...
Apple Maps e Ads sono Gatekeeper? L'Euro...
Il nuovo pieghevole Huawei Mate X7 &egr...
L'app Apple Podcasts si comporta in modo...
Una copia fisica di Fortnite è st...
Motorola prepara il suo primo smartphone...
Hisense in forte ribasso: il 75 pollici ...
Galaxy S27 Ultra potrebbe utilizzare la ...
Ultimi 2 giorni: ecco le offerte Amazon ...
Maxi sconti su wallbox e cavi per la ric...
Tutti gli sconti più forti sugli ...
Il prossimo smartphone di OnePlus avr&ag...
Che fine ha fatto il Trump Phone? L'usci...
TOP 10 Amazon Black Friday, aggiornata: ...
Ancora per oggi e domani: -20% Black Fri...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:26.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v