Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode - 19-26 settembre 2021

Linode Security Digest - 19-26 settembre 2021

Digesto di sicurezza di Linode

Stiamo introducendo un nuovo digest pubblico sulla sicurezza, in modo che possiate rimanere informati sulle minacce di tendenza e sulle migliori pratiche di sicurezza. Questa serie di post condividerà le scoperte sulla sicurezza in modo che possiate utilizzare i vostri Linodes in tutta tranquillità. Vogliamo che tutti voi siate al sicuro dagli attori malintenzionati, quindi tuffiamoci!

Plugin WooCommerce Booster (5.4.3) - Bypass di autenticazione

Molti di voi utilizzano le nostre immagini di WordPress per distribuire il proprio sito web. Leggete qui per scoprire come distribuire un'immagine di WordPress su Linode. Un plugin disponibile per gli utenti di WordPress è il plugin WooCommerce Booster. La versione 5.4.3 di questo plugin è vulnerabile a un exploit di bypass dell'autenticazione. Poiché è disponibile online anche un proof of concept per questa vulnerabilità, consigliamo vivamente a tutti di aggiornare questo plugin alla versione più recente.

Malware Capoea

Gli honeypot hanno recentemente rilevato il malware Capoea (abbreviazione di Сканирование, una parola russa che significa "scansione") creato da ricercatori di sicurezza. Questo malware crypto-miner con UPX sfrutta diverse vulnerabilità note e avvia attacchi brute-force per ottenere l'accesso ai sistemi. Può nascondersi nominando gli eseguibili che crea in modo simile a quelli già presenti sul sistema. Può anche impostare una shell inversa sul sistema, consentendo a un utente malintenzionato di eseguire istruzioni sul sistema infetto utilizzando una sessione di shell interattiva.

L'adozione di alcune pratiche di sicurezza comuni può offrire una buona protezione contro queste minacce informatiche. L'uso di password forti e l'abilitazione dell'autenticazione a chiave pubblica SSH sui Linode proteggono dagli attacchi di forza bruta. L'applicazione regolare di patch o l'impostazione di aggiornamenti automatici per i pacchetti sul vostro Linode vi proteggerà dalle vulnerabilità note. La nostra guida all'hardening del server include istruzioni passo-passo per aggiungere controlli di sicurezza robusti al vostro Linode. Potete anche proteggere automaticamente il vostro nuovo server con la nostra applicazione "one-click".

Vulnerabilità attuali sfruttate dal ransomware 

Il post in questo link include diverse CVE (Common Vulnerabilities and Exposures) note che i malintenzionati stanno attualmente sfruttando per installare ransomware su dispositivi mirati. Il post elenca queste CVE per fornitore, in modo da rendere più facile vedere quali potrebbero essere applicabili alla vostra infrastruttura. Se individuate una vulnerabilità che potrebbe essere applicabile alla vostra infrastruttura, potete cercare nell'elenco CVE per maggiori dettagli. L'applicazione di patch all'infrastruttura su base proattiva è uno dei modi migliori per proteggersi da queste vulnerabilità.

Il nostro Servizio di backup crea automaticamente backup regolari del vostro Linode, in modo da poter facilmente ripristinare lo stato precedente nel malaugurato caso in cui il vostro Linode sia compromesso. È possibile iscrivere un Linode al Servizio di backup con un solo clic nelle Impostazioni dell'account.

Noi di Linode siamo metodicamente paranoici nel proteggere le nostre risorse e nel mantenere sempre disponibili i server veloci dei nostri clienti. Sentitevi liberi di lasciare un commento qui sotto sulla nostra nuova serie di post sul blog! Ci piacerebbe sentire il vostro feedback.

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *