Negli scorsi giorni Google, TrendMicro e il progetto open source Snort hanno stuccato grossi buchi contenuti nel codice dei rispettivi prodotti. Cisco ha invece scoperto alcune debolezze in certi suoi telefoni IP, di cui ha promesso la correzione a breve.
Google ha eliminato dal suo noto search personale Google Desktop una vulnerabilità di tipo cross-site scripting (XSS) che, secondo gli esperti, può consentire a malintenzionati di compromettere la sicurezza di un sistema e rubare dati sensibili all’utente.
La società di sicurezza Watchfire ha spiegato in questo advisory che la falla può essere sfruttata per iniettare del codice JavaScript maligno nel browser , codice che un aggressore può inglobare in pagine web create ad hoc. A rendere il problema ancora più serio, secondo gli esperti, è il fatto che un programma dannoso potrebbe sfruttare le funzionalità di condivisione delle informazioni di Google Desktop per compromettere altri PC a questo connessi.
“Negli scorsi anni molte aziende hanno investito un significativo ammontare di tempo e denaro per installare applicazioni di sicurezza che le proteggano dalla fuga di dati sensibili, ma un attacco che sfrutti la debolezza di Google Desktop potrebbe aggirare molti di questi sistemi, laciando le informazioni aziendali che girano sui computer desktop aziendali alla mercé di potenziali ladri”, ha scritto InforWorld.com .
Google ha già distribuito la patch che risolve il problema: Google Desktop dovrebbe installarla automaticamente, ma per essere sicuri di utilizzare l’ultima versione del software, attualmente la 5.0.701.30540, è possibile scaricare manualmente il programma da qui .
Anche la nota società di sicurezza TrendMicro ha recentemente sistemato una serie falla di sicurezza in ServerProtect , il proprio antivirus aziendale lato server. Il problema, classificato da FrSIRT del massimo rischio, è causato da due bug di tipo buffer overflow che possono essere innescati da remoto per prendere il pieno controllo di un sistema vulnerabile. TrendMicro ha rilasciato una patch scaricabile da qui .
Guai legati ad un buffer overflow anche per Snort , popolare tool open source di intrusion detection system. Il bug, descritto in questo advisory , potrebbe essere sfruttato da un cracker per eseguire da remoto del codice maligno. Il problema è stato segnalato alla società che sviluppa il programma, Sourcefire , da Internet Security Sistems , una controllata di IBM. Tra le versioni del software vulnerabili vi sono Snort 2.6.1, 2.6.1.1, 2.6.1.2 e 2.7.0 beta 1, e varie versioni di Sourcefire Intrusion Sensors e Sourcefire Intrusion Sensor Software for Crossbeam. È possibile scaricare le ultime versioni corrette da qui .
Infine, Silicon.com nota che Cisco ha avvisato i propri utenti della presenza di vulnerabilità all’interno di certi suoi sistemi VoIP della famiglia Unified IP . Le debolezze potrebbero consentire ad utenti non autorizzati di aggirare le normali restrizioni di sicurezza e prendere il pieno controllo dell’appliance. In attesa di rlasciare delle patch che correggano i problemi, Cisco suggerisce agli amministratori di rete di filtrare il traffico dati in modo da limitare l’accesso remoto ai telefoni IP.