Letta 1933 volte 30 maggio 2008 alle 21.21 di netquik Fonte: SWI Blog
Microsoft SWI: Attacchi di SQL Injection
LINK:
Sul blog ufficiale "Security Vulnerability Research & Defense" di Microsoft Ŕ stato pubblicato un completo articolo dedicato interamente alle recenti tendenze in materia di attacchi web, che segnano una preoccupante diffusione del le tecniche di SQL Injection.

Dal SWI Blog: A partire dall'anno scorso, molti siti web sono stati defacciati per includere tag |script| HTML nel testo che veniva salvato in un database SQL e utilizzato per generare pagine web dinamiche. Questi attacchi hanno iniziato a essere pi¨ frequenti nel primo trimestre del 2008 e stanno continuando ad affliggere applicazioni web vulnerabili. Le applicazioni web compromesse condividono diversi aspetti comuni: l'applicazione utilizza codice ASP classico; l'applicazione utilizza un database SQL server; il codice dell'applicazione genera query SQL dinamici basate su stringhe di query URI.

Si tratta di un nuovo approccio di SQL injection. Nel passato, gli attacchi di SQL injection miravano a specifiche applicazioni web dove le vulnerabilitÓ e la struttura del database sottostante erano conosciute o scoperte dall'attacker. Questo attacco differisce perchÚ Ŕ stato reso astratto in modo che sia possibile attaccare virtualmente qualsiasi vulnerabilitÓ presente in una pagina ASP che crea query SQL dinamiche partendo dalle stringhe query URI. Ulteriori dettagli tecnici e un walkthrough delle specifiche sono disponibili sul blog di Neil Carpenter (ingegnere del PSS Security Support Team).

Questo attacco non sfrutta vulnerabilitÓ in Windows, IIS, SQL Server, o in altri codici di infrastruttura; piuttosto, sfrutta vulnerabilitÓ nelle applicazioni web personalizzate che si eseguono su questa infrastruttura. Microsoft ha indagato su questi attacchi in maniera approfondita e ha determinato che non sono legate a nessuna vulnerabilitÓ corretta o 0-day nei prodotti Microsoft. Maggiori informazioni possono essere trovate sul blog ufficiale del MSRC.

Come detto prima, questi attacchi stanno diventando sempre pi¨ frequenti durante l'anno. Questo sembra legato almeno a due fattori. Prima di tutto, esiste uno strumento malevolo che si trova in-the-wild che automatizza questo processo. SANS parla di questo strumento qui: http://isc.sans.org/diary.html?storyid=4294. Il tool utilizza i motori di ricerca per trovare siti vulnerabili ad iniezioni SQL. Il secondo fattore sta nel fatto che uno o pi¨ bot nocivi stanno ora lanciando attacchi di SQL injection come modo di diffondere ulteriormente il bot. SecureWorks ne discute un esempio. Quando un server Ŕ stato compromesso utilizzando questo attacco, inizia ad includere un tag malizioso |script| che punta ad un file .js. Sebbene i contenuti di questi file differiscano, tentano tutti di sfruttare varie vulnerabilitÓ tra cui falle giÓ corrette da Microsoft e controlli ActiveX 3rd-party vulnerabili. Dato che questi script sono ospitati in modo indipendente, Ŕ possibile che vengano modificati rapidamente per sfruttare nuove vulnerabilitÓ e facilmente personalizzati per colpire su base "per browser".

Microsoft fornisce nel blog post suggerimenti per amministratori IT/database, volti a limitare il rischio di modifiche non autorizzate ai propri codici di infrastruttura, e per sviluppatori web, in modo da suggerire delle "best practice" per la scrittura del codice delle applicazioni web. Infine il team SWI offre raccomandazioni per gli utenti finali: navigare in internet in maniera responsabile, valutare la possibilitÓ che anche i siti fidati siano stati modificati con contenuti nocivi (e quindi osservare modifiche nel loro funzionamento) e mantenere aggiornati i propri sistemi con aggiornamenti di protezione, sia Microsoft sia 3rd party. Microsoft consiglia anche di disattivare i controlli ActiveX e gli add-on di Internet Explorer non necessari, come descritto nell'articolo KB883256 (istruzioni valide da XP SP2 in poi) e KB154036 (istruzioni valide per i sistemi Windows precedenti), e prendere simili prevedimenti per ridurre la superficie di attacco di eventuali browser 3rd party (aggiornamenti di sicurezza e disattivazione di estensioni non necessarie). Ovviamente Microsoft ricorda che gli utenti dovrebbero assicurarsi di star eseguendo un software anti-malware (anti-virus e anti-spyware) sul proprio sistema e di mantenere questo prodotto aggiornato.
 non ci sono commenti alla news nel forum
username:   password:
oppure con Log in with FacebookLog In with Google
   ricordami
non fai parte della community?
 Esegui l'accesso per commentare questa notizia nel forum 
 
DUST FROM THE PAST
Secunia segnala la presenza di due vulnerabilità critiche in phpMyAdmin, già risolte nell'ultima release candidate 1 da poco disponibile. (News correlata -> Mysql : Bug in PhpMyAdmin) Descrizione d…14 dicembre 2004
Cosa dobbiamo aspettarci da Microsoft durante il 2005? Ecco la lista in ordine sparso dei software in via di sviluppo che saranno presumibilmente rilasciati l'anno prossimo dal colosso di Redmond: …29 dicembre 2004
Un nuovo malware, chiamato "MySQL bot" o come il suo eseguibile SpoolCLL, infetta i sistemi Microsoft Windows e i databases open-source MySQL. Internet Storm Center ha rilasciato un advisory a riguard…28 gennaio 2005
ULTIME NEWS - SQL
Microsoft ha annunciato la versione RTM (Release to Manufacturing) di SQL Server 2008, il sistema di gestione dei dati aziendali e la piattaforma di Business Intelligence di ultima generazione. La nuo…10 agosto 2008
Microsoft ha reso disponibile il Security Advisory 954462, interamente dedicato al problema degli attacchi di SQL Injection, che recentemente sembra essersi diffuso in maniera preoccupante sul web. I…25 giugno 2008
Sul blog ufficiale "Security Vulnerability Research & Defense" di Microsoft è stato pubblicato un completo articolo dedicato interamente alle recenti tendenze in materia di attacchi web, che segnano u…30 maggio 2008
 ONLINE
OSPITI 3
UTENTI 0
VISITE OGGI
77
 VISITE TOTALI
5.793.613
login
username:
password:
oppure con Log in with FacebookLog In with Google
ricordami
Non fai parte della community?
Creative Commons License Valid CSS!Valid HTML 4.01 Transitional
 
NEWS - TRUCCHI - DOWNLOAD - ARTICOLI - SITO - DISCLAIMER
X