DoubleClick bucata da un cracker

DoubleClick bucata da un cracker

Il big dell'advertising on-line è stato forato senza pietà da un cracker che si è avvalso di una vecchia e ben nota falla di sicurezza di IIS4. L'azienda sminuisce, ma gli esperti di sicurezza lanciano l'allarme privacy. Imbarazzi
Il big dell'advertising on-line è stato forato senza pietà da un cracker che si è avvalso di una vecchia e ben nota falla di sicurezza di IIS4. L'azienda sminuisce, ma gli esperti di sicurezza lanciano l'allarme privacy. Imbarazzi


Web – E ‘ sempre imbarazzante per un’azienda che opera su Internet dover ammettere di essere stata bucata da un cracker, se poi quell’azienda si chiama DoubleClick la cosa si fa ancor più spinosa.

Il colosso dell’advertising on-line è infatti stato vittima dell’incursione, su alcuni suoi server, di un cracker che, imbarazzo nell’imbarazzo, si è avvalso di una vecchia e straconosciuta falla di sicurezza di Microsoft Internet Information Server 4 (IIS4).

La notizia, divulgata dal quotidiano on-line francese Kitetoa.com e confermata lunedì da DoubleClick, ha sollevato non poco scalpore e preoccupazione. Sui server di DoubleClick, infatti, si trovano archiviate tonnellate di informazioni sui clienti dell’azienda, dati che, se venissero sottratti, potrebbero mettere a repentaglio la privacy di migliaia di persone e aziende.

Il chief privacy officer di DoubleClick, Jules Polonetsky, ha ammesso che un aggressore ancora sconosciuto, lo scorso 19 marzo, avrebbe sfruttato una nota vulnerabilità di IIS4 per piazzare una back-door sul sito Web dell’azienda www.doubleclick.net.

Polonetsky assicura che il cracker sarebbe soltanto riuscito a leggere alcuni file di poca importanza e ad entrare, tramite delle password trovate all’interno del codice contenuto in un file ASP, in un server di sviluppo che non conteneva nessun dato sensibile e da cui non era possibile accedere al resto della rete locale.


La risorsa francese di hacking Kitetoa.com non sarebbe però dello stesso avviso del responsabile per la sicurezza di DoubleClick, Polonetsky. Ripercorrendo le orme del cracker, la rivista avrebbe infatti trovato sul server doubleclick.net alcuni exploit che avrebbero garantito al cracker l’accesso al sito con privilegi di “IUSR_MACHINE”, più che sufficienti per leggere i database e le varie directory tipicamente contenute in un server NT.

Sebbene Polonetsky sostenga che la directory dove il cracker ha originariamente piazzato il programma di back-door non permettesse l’esecuzione di script, alcuni esperti di sicurezza si sono detti convinti che un cracker mediamente abile non ci avrebbe messo molto a spostare il file in un’altra directory del server priva delle suddette restrizioni.

Secondo Kitetoa.com, i server di DoubleClick vulnerabili all’exploit utilizzato dal cracker sarebbero ben 25, tutti equipaggiati con Windows NT4 e IIS4. Quello che gli esperti ora si domandano è come sia possibile che un’azienda come DoubleClick, che opera in Internet da anni e che ospita sui suoi server una mole enorme di dati sui propri clienti, non si sia curata di applicare ai propri sistemi una patch rilasciata da Microsoft lo scorso anno e che, ancor oggi, non abbia denunciato l’accaduto alle autorità.

Che fra i 170 impiegati licenziati da DoubleClick pochi mesi fa ci fossero anche gli amministratori di sistema? Sia come sia, Polonetsky ha assicurato che i dati dei propri clienti non hanno corso alcun rischio e che tutti i server sono ora stati “patchati”. Insomma, una botte di ferro…

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
28 mar 2001
Link copiato negli appunti