Grossa falla in firewall e scanner di rete

Secondo US-CERT centinaia di prodotti per la sicurezza aziendale contengono una seria vulnerabilitÓ che potrebbe essere utilizzata da un aggressore per bypassare i filtri di firewall e sistemi anti-intrusione

Roma - Lo U.S. Computer Emergency Response Team (US-CERT) ha avvisato dell'esistenza, in molti dispositivi per la sicurezza aziendale, di un bug potenzialmente sfruttabile da un cracker per penetrare il perimetro difensivo di una rete aziendale.

La vulnerabilità è già stata confermata da Cisco in diversi suoi modelli di intrusion prevention system (IPS), ma secondo US-CERT interessa virtualmente tutti i firewall e gli IPS oggi sul mercato.

Il problema è legato alla non corretta gestione, da parte degli scanner di contenuti, dei caratteri Unicode codificati con il metodo fullwidth e halfwidth. "Inviando degli speciali pacchetti HTTP verso un sistema vulnerabile, un aggressore può riuscire ad aggirare il sistema di scansione dei contenuti", ha spiegato US-CERT.
La breccia potrebbe essere sfruttata da un cracker per inoculare all'interno di una rete aziendale dei malware e, successivamente, prenderne il controllo da remoto.

Cisco ha già dedicato al problema un advisory in cui elenca tra i prodotti vulnerabili l'IPS CSCsi58602 e l'IOS con Firewall/IPS CSCsi67763. L'azienda afferma di non essere a conoscenza di attacchi che sfruttino tale falla.

Sebbene i dispositivi di rete di Cisco rappresentino oltre il 65% del mercato, US CERT afferma che i produttori di software e di hardware potenzialmente vulnerabili sono quasi un centinaio: tra questi figurano 3Com, Alcatel, D-Link, ZyXEL, Intel e diversi sistemi operativi Linux/Unix. Apple e HP hanno già fatto sapere che i propri software non sono vulnerabili.

La debolezza è stata scoperta a metà aprile, ma è divenuta di pubblico dominio soltanto ad inizio settimana.
26 Commenti alla Notizia Grossa falla in firewall e scanner di rete
Ordina
  • US-CERT Ha riscontrato un potenziale rischio di sicurezza. La domanda da chiedersi che ancora in parecchie aziende che si definiscono informatiche un IPS nemmeno lo hanno, e pensano che un PIX sia un nuovo snack! Quindi qualcuno ci scommetto leggendo l'articolo avra' pensato e che cos'è un pix? Seduto magari dietro una scrivania come direttore responsabile di qualche azienda "informatica".
    :D
    AP
  • si, le cavolate scritte qui Sorride Sorride Sorride Sorride altro che unicode.... le cavolate non vengono filtrare da nessun sistema di sicurezza Sorride Sorride Sorride , quanto mi diverto a leggere i messaggi postati qui, bisognerebbe studiare un sistema a premi (magari a scommesse clandestine) per i thread più divertenti, come potrei passare le ore in ufficio senza leggere i vostri post???

    Visto? il mio post non è stato filtrato... che hackerone che sono Sorride Sorride Sorride
    non+autenticato
  • qulache modulo di linux è vulnerabile? chiedo, non si capisce bene dall'articolo
    non+autenticato
  • - Scritto da:
    > qulache modulo di linux è vulnerabile? chiedo,
    > non si capisce bene
    > dall'articolo

    Oh mio Ddddio! Si!
    Aiuto! SuperKernel, aiutaci tu! Troll
    non+autenticato
  • veh, stavolta sono tutti alla pari, da killbill a netbsd alla bella Ubuntu.
    come fanno apple e hp ad esserne immuni? sarà mica una cazzata?

    Vediamo quanto ci mettono a risolverla, qualche suggerimento?


    ps: cmq è una cosa bellissima che nell'articolo non si parli del drAgA, ormai, in notizie come questa, è sottointesoA bocca apertaA bocca apertaA bocca apertaA bocca aperta
    non+autenticato

  • > ps: cmq è una cosa bellissima che nell'articolo
    > non si parli del drAgA, ormai, in notizie come
    > questa, è sottointesoA bocca apertaA bocca apertaA bocca aperta
    >A bocca aperta

    inforamti sull'ISA server prima di parlare per nulla
    non+autenticato

  • - Scritto da:
    >
    > > ps: cmq è una cosa bellissima che nell'articolo
    > > non si parli del drAgA, ormai, in notizie come
    > > questa, è sottointesoA bocca apertaA bocca apertaA bocca aperta
    > >A bocca aperta
    >
    > inforamti sull'ISA server prima di parlare per
    > nulla

    sto usando l'ISA server da due mesi, preferirei editare a mano con vi le regole di iptables piuttosto che avere a che fare con questa m3rd@ di software
    non+autenticato
  • IO edito a mano le regole di iptables, e non e' che sia poi cosi' terribile...
    non+autenticato

  • >
    > sto usando l'ISA server da due mesi, preferirei
    > editare a mano con vi le regole di iptables
    > piuttosto che avere a che fare con questa m3rd@
    > di
    > software

    Primo: ho invitato l'utente precedente a informarsi prima di parlare, non ho mica detto che ISA sia il massimo della vita e tantomeno che sia immune dal problema

    Secondo: Se trovi ostica la configurazioni delle regole su ISA, sinceramente, credo che sei preso male. La migliore interfaccia credo sia chekpoint, la peggiore quella dei clavister (anche se con alcune potenzialità).
    ISA lo definirei intermedia, c'è da dire però che non dai delle regole solo come firewall ma anche proxy, con IPTABLES non controlli l'utente o l'URL di destinazione, o sbaglio?
    Su ISA non trovo comoda la configurazione dei listener, effettivamente quella è un pò strana.
    non+autenticato
  • >con IPTABLES non controlli l'utente o l'URL di >destinazione, o sbaglio?

    no ma ha il normalizzatore di pacchetti, droppa ipv6 con headersOcchiolino, os filtering, mac filtering, lavora a livello kernel, maggiore performance, ..

    ti basta?

    >Su ISA non trovo comoda la configurazione dei >listener, effettivamente quella è un pò strana.

    solo quella?
    non+autenticato
  • >
    > no ma ha il normalizzatore di pacchetti, droppa
    > ipv6 con headersOcchiolino, os filtering, mac filtering,
    > lavora a livello kernel, maggiore performance,
    > ..
    >
    > ti basta?
    >
    > >Su ISA non trovo comoda la configurazione dei
    > >listener, effettivamente quella è un pò
    > strana.
    >
    > solo quella?

    Ok, torna quando hai studiato la differenza tra un firewall e un proxy
    ciao
    non+autenticato

  • - Scritto da:
    >
    > >
    > > sto usando l'ISA server da due mesi, preferirei
    > > editare a mano con vi le regole di iptables
    > > piuttosto che avere a che fare con questa m3rd@
    > > di
    > > software
    >
    > Primo: ho invitato l'utente precedente a
    > informarsi prima di parlare, non ho mica detto
    > che ISA sia il massimo della vita e tantomeno che
    > sia immune dal
    > problema

    L'hai invitato a fare una cosa perfettamente inutile quindi, visto che si sa che è vulnerabile e in più è una mierXa
    non+autenticato

  • >
    > L'hai invitato a fare una cosa perfettamente
    > inutile quindi, visto che si sa che è vulnerabile
    > e in più è una
    > mierXa

    Questa è una tua ipotesi.
    Se vai al link segnalato trovi una lista di marchi sicuramente vulnerabili, altri che non lo sono, e tutti gli altri che non si sa.

    Ad ogni modo se vuoi continuare a fare informatica di supposizioni continua pure, fai solo il mio gioco.
    non+autenticato

  • - Scritto da:
    >
    > >
    > > L'hai invitato a fare una cosa perfettamente
    > > inutile quindi, visto che si sa che è
    > vulnerabile
    > > e in più è una
    > > mierXa
    >
    > Questa è una tua ipotesi.
    > Se vai al link segnalato trovi una lista di
    > marchi sicuramente vulnerabili, altri che non lo
    > sono, e tutti gli altri che non si
    > sa.
    >
    > Ad ogni modo se vuoi continuare a fare
    > informatica di supposizioni continua pure, fai
    > solo il mio
    > gioco.

    è vero, abbiamo lo stesso insegnante, il dott. tuo cuggino
    non+autenticato

  • > è vero, abbiamo lo stesso insegnante, il dott.
    > tuo
    > cuggino

    No, mio cuggino è il mio insegnate, tu non hai mai avuti, si vede che è informatica fai da te.
    non+autenticato