{"id":2930,"date":"2021-07-19T15:13:07","date_gmt":"2021-07-19T13:13:07","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=2930"},"modified":"2021-07-19T15:13:07","modified_gmt":"2021-07-19T13:13:07","slug":"le-vulnerabilita-piu-di-tendenza-tra-i-cybercriminali","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/le-vulnerabilita-piu-di-tendenza-tra-i-cybercriminali\/","title":{"rendered":"Le vulnerabilit\u00e0 pi\u00f9 di tendenza tra i Cybercriminali"},"content":{"rendered":"\n<p style=\"text-align: justify\">I Cyber-criminali, per la compromissione di sistemi e infrastrutture, sfruttano spesso delle vulnerabilit\u00e0 dei software e dei sistemi per ottenere un accesso, per effettuare l&#8217;escalation dei privilegi o per muoversi lateralmente nell&#8217;infrastruttura. Identificare le vulnerabilit\u00e0 pi\u00f9 critiche e porvi rimedio \u00e8 una attivit\u00e0 particolarmente importante e da non sottovalutare in quanto impedirebbe o limiterebbe i movimenti dei criminali sui propri sistemi.<\/p>\n<p style=\"text-align: justify\">Applicare gli aggiornamenti di sicurezza permette di ridurre l&#8217;esposizione ad attacchi informatici. Ma non bisogna dimenticare che, molto spesso, i criminali sfruttano logiche e <em>misconfigurazioni<\/em> per muoversi nell&#8217;infrastruttura senza l&#8217;ausilio di exploit e vulnerabilit\u00e0. L&#8217;identificazione di movimenti interni pu\u00f2 avvenire esclusivamente con attivit\u00e0 di <strong>Security Monitoring<\/strong>, <strong>Malware Analysis<\/strong> e <strong>Threat Hunting<\/strong>.<\/p>\n<p style=\"text-align: justify\">Come dall&#8217;<a href=\"https:\/\/threatpost.com\/top-cves-trending-with-cybercriminals\/167889\/\">analisi<\/a>, di seguito una lista delle vulnerabilit\u00e0 pi\u00f9 abusate dai criminali:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a rel=\"noreferrer noopener\" href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2020-1472\" target=\"_blank\" class=\"ek-link\">CVE-2020-1472<\/a>&nbsp;&#8211;  Attacco protocollo SMB per Lateral Movement e perimetro <\/li><li><a rel=\"noreferrer noopener\" href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2020-0796\" target=\"_blank\" class=\"ek-link\">CVE-2020-0796<\/a>&nbsp;&#8211; Attacco protocollo SMB per Lateral Movement e perimetro<\/li><li><a class=\"ek-link ek-link\" rel=\"noreferrer noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-19781\" target=\"_blank\">CVE-2019-19781<\/a> &#8211; Attacco sistemi Citrix<\/li><li><a rel=\"noreferrer noopener\" href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2019-0708\" target=\"_blank\" class=\"ek-link\">CVE-2019-0708<\/a>&nbsp;&#8211; BlueKeep, attacco al servizio RDP<\/li><li><a class=\"ek-link ek-link\" rel=\"noreferrer noopener\" href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2017-11882\" target=\"_blank\">CVE-2017-11882<\/a> &#8211; Attacco tramite e-mail e allegato<\/li><li><a class=\"ek-link ek-link\" rel=\"noreferrer noopener\" href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2017-0199\" target=\"_blank\">CVE-2017-0199<\/a> &#8211; Attacco tramite e-mail e allegato<\/li><\/ul>\n\n\n\n<p style=\"text-align: justify\">Molte di queste <strong>CVE<\/strong> sono datate, sono gi\u00e0 presenti patch per la risoluzione di quest&#8217;ultime. <span>Dall&#8217;analisi effettuata da analisti di altre societ\u00e0, risulterebbe che le CVE pi\u00f9 discusse cambiano anche in base alla lingua utilizzata nei forum. Per quelli in russo la CVE-2019-19781, per quelli in cinese la CVE-2020-0796, per quelli in inglese CVE-2019-19781 e CVE-2020-0688, mentre per quelli in turco la CVE-2019-6340.<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CVE-2020-1472<\/h3>\n\n\n\n<p style=\"text-align: justify\">Vulnerabilit\u00e0 legata all&#8217;elevazione dei privilegi quando un utente malintenzionato stabilisce una connessione al<strong> domain controller<\/strong> su un canale <strong>Netlogon<\/strong>, vulnerabilit\u00e0 di <em>Netlogon Remote Protocol<\/em>.<br>Un attaccante che riesce a sfruttare tale vulnerabilit\u00e0 pu\u00f2 eseguire un processo appositamente realizzato su un dispositivo della rete\u200e.<br>\u200ePer sfruttare la vulnerabilit\u00e0, l&#8217;utente malintenzionato non autenticato dovrebbe utilizzare MS-NRPC per connettersi a un controller di dominio.\u200e<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CVE-2020-0796<\/h3>\n\n\n\n<p style=\"text-align: justify\">\u200eLa vulnerabilit\u00e0 nell&#8217;esecuzione di codice in modalit\u00e0 remota \u00e8 causata dal modo con cui il protocollo <strong>SMBv3<\/strong> (Microsoft Server Message Block 3.1.1) gestisce determinate richieste. Un utente malintenzionato che abbia sfruttato correttamente la vulnerabilit\u00e0 pu\u00f2 eseguire codice sul server o sul client di destinazione.\u200e<\/p>\n\n\n\n<p style=\"text-align: justify\">\u200ePer sfruttare la vulnerabilit\u00e0 rispetto a un server, l&#8217;attaccante non autenticato potrebbe inviare un pacchetto appositamente creato a un server <strong>SMBv3<\/strong> di destinazione.&nbsp;<\/p>\n\n\n\n<p style=\"text-align: justify\">\u200eL&#8217;aggiornamento della protezione risolve la vulnerabilit\u00e0 correggendo il modo in cui il protocollo SMBv3 gestisce queste richieste appositamente realizzate.\u200e<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CVE-2019-19781<\/h3>\n\n\n\n<p style=\"text-align: justify\">Un problema in <strong>Citrix Application Delivery Controller<\/strong> (ADC) e Gateway 10.5, 11.1, 12.0, 12.1 e 13.0.<br>La vulnerabilit\u00e0 permette a un utente remoto e non autenticato, tramite Directory Traversal, di scrivere un file in un percorso su disco.\u200e<br>Se combinata con <strong>Perl Templating Toolkit<\/strong>, questa vulnerabilit\u00e0 permette l&#8217;esecuzione di codice remoto sul sistema vulnerabile.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CVE-2019-0708<\/h3>\n\n\n\n<p style=\"text-align: justify\">La vulnerabilit\u00e0 risiede nella possibilit\u00e0 di eseguire codice sfruttando il servizio di <strong>Desktop remoto <\/strong>e l&#8217;invio di richieste create appositamente. Questa vulnerabilit\u00e0 non richiede alcuna interazione con l&#8217;utente. L&#8217;attaccante che abbia sfruttato correttamente questa vulnerabilit\u00e0 potrebbe eseguire codice arbitrario sul sistema di destinazione.<\/p>\n\n\n\n<p style=\"text-align: justify\">\u200eL&#8217;aggiornamento risolve la vulnerabilit\u00e0 correggendo il modo in cui Servizi Desktop remoto gestisce le richieste di connessione.\u200e<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CVE-2017-11882<\/h3>\n\n\n\n<p style=\"text-align: justify\">\u200eNel software Microsoft Office esiste una vulnerabilit\u00e0 di esecuzione di codice in modalit\u00e0 remota quando il software non riesce a gestire correttamente gli oggetti in memoria. Un utente malintenzionato che abbia sfruttato correttamente la vulnerabilit\u00e0 potrebbe eseguire codice arbitrario nel contesto dell&#8217;utente corrente. Gli utenti i cui account sono configurati per avere meno diritti utente sul sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti utente amministrativi.\u200e<\/p>\n\n\n\n<p style=\"text-align: justify\">\u200eLo sfruttamento della vulnerabilit\u00e0 richiede che un utente apra un file appositamente creato con una versione vulnerabile del software <strong>Microsoft Office<\/strong> o <strong>Microsoft WordPad<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CVE-2017-0199<\/h3>\n\n\n\n<p style=\"text-align: justify\">\u200eEsiste una vulnerabilit\u00e0 nell&#8217;esecuzione di codice in modalit\u00e0 remota nel modo in cui Microsoft Office e WordPad analizzano file appositamente creati. Un utente malintenzionato che abbia sfruttato correttamente questa vulnerabilit\u00e0 potrebbe assumere il controllo di un sistema interessato. L&#8217;attaccante potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati; o creare nuovi account con pieni diritti utente.\u200e<\/p>\n<p style=\"text-align: justify\">\u200eLo sfruttamento di questa vulnerabilit\u00e0 richiede che un utente apra o esilighi un file appositamente creato con una versione vulnerabile di Microsoft Office o WordPad. In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilit\u00e0 inviando un file appositamente creato all&#8217;utente e quindi convincendo l&#8217;utente ad aprire il file.\u200e<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CVE-2020-1472&nbsp;&#8211; Attacco protocollo SMB per Lateral Movement e perimetro CVE-2020-0796&nbsp;&#8211; Attacco protocollo SMB per Lateral Movement e perimetro CVE-2019-19781 &#8211; Attacco sistemi Citrix CVE-2019-0708&nbsp;&#8211; BlueKeep, attacco al servizio RDP CVE-2017-11882 &#8211; Attacco tramite e-mail e allegato CVE-2017-0199 &#8211; Attacco tramite e-mail e allegato CVE-2020-1472 CVE-2020-0796 CVE-2019-19781 CVE-2019-0708 CVE-2017-11882 CVE-2017-0199<\/p>\n","protected":false},"author":1,"featured_media":1169,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[89,212,230,231,321,322,382],"class_list":["post-2930","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-cve","tag-malware","tag-mitigation","tag-mitigazione","tag-smb","tag-smbghost","tag-vulnerabilita"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=2930"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2930\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=2930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=2930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=2930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}