Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode 25 settembre-2 ottobre 2022

Linode Security Digest 25 settembre - 2 ottobre 2022

Digesto di sicurezza di Linode

Nel digest di questa settimana discuteremo di:

  • Vulnerabilità zero-day nel plugin WPGateway per WordPress
  • Vulnerabilità di elevazione dei privilegi del codice di Visual Studio
  • I punti salienti del rapporto sullo stato della sicurezza del cloud 2022 di Snyk

Zero-Day nel plugin WPGateway

CVE-2022-3180 è una falla zero day nell'ultima versione di un plugin premium di WordPress, noto come WPGateway, che viene attivamente sfruttata in natura, consentendo potenzialmente ad attori malintenzionati di prendere completamente il controllo dei siti interessati. Con un punteggio CVSS di 9,8, questa vulnerabilità viene sfruttata per aggiungere utenti amministratori malintenzionati ai siti che utilizzano il plugin WPGateway, come rilevato dalla società di sicurezza WordPress Wordfence.

Come verificare se un sito web è stato compromesso:

  • L'indicatore più comune è la presenza di un amministratore con il nome utente "rangex".
  • Un altro modo per rilevare se un sito web è compromesso è cercare la comparsa di richieste a "//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1" nei log degli accessi, anche se non implica necessariamente una violazione riuscita.

Wordfence non fornisce ulteriori dettagli sulla vulnerabilità, a causa dello sfruttamento e per evitare che attori malintenzionati ne approfittino. Raccomanda inoltre agli utenti di rimuovere il plugin dal proprio WordPress fino a quando non sarà disponibile una patch.

Elevazione dei privilegi del codice di Visual Studio

CVE-2022-38020 è una vulnerabilità di elevazione dei privilegi presente in VS Code v1.71.0 e versioni precedenti in cui, su un computer Windows condiviso, un utente malintenzionato con un basso livello di privilegio può creare un eseguibile bash.exe in una posizione in cui vengono rilevati i profili di terminale. Questo profilo rilevato viene quindi esposto nell'elenco dei profili di terminale e può essere eseguito facilmente dall'utente vulnerabile. I percorsi in questione erano:

  • C:\Cygwin64\bin\bash.exe
  • C:\Cygwin\bin\bash.exe
  • C:\ProgramData\scoop\apps\git-con-openssh\current\bin\bash.exe

La correzione è disponibile a partire da VS Code 1.71.1. La correzione(0b356bf) attenua questo attacco rimuovendo completamente questi percorsi dalla funzione di rilevamento dei profili di terminale. È possibile applicare altre soluzioni, tra cui evitare di eseguire profili di terminale che non dovrebbero essere installati sul computer. Un amministratore potrebbe essere in grado di bloccare le cartelle in questione.

I punti salienti del rapporto sullo stato della sicurezza del cloud 2022 di Snyk

  • L'80% delle organizzazioni ha subito un grave incidente di sicurezza nel cloud durante lo scorso anno.
  • Le start-up in rapida crescita hanno avuto la peggio con un impatto dell'89%. Le entità del settore pubblico (governo e no-profit) hanno subito quasi lo stesso impatto.
  • Per quanto riguarda gli incidenti in base ai casi d'uso: le aziende che utilizzano il cloud principalmente come piattaforma per ospitare applicazioni migrate da un data center hanno segnalato gravi incidenti di sicurezza del cloud nell'ultimo anno (89%), mentre le aziende che utilizzano il cloud per ospitare applicazioni di terze parti hanno segnalato incidenti del 78% e i team che utilizzano il cloud come piattaforma per eseguire e costruire applicazioni interne hanno segnalato incidenti del 73%, il che potrebbe essere spiegato dal fatto di avere maggiore visibilità e controllo sull'ambiente. 
  • La sicurezza dell'Infrastructure as Code (IaC) offre ai team l'opportunità di verificare la sicurezza dell'infrastruttura cloud già nelle prime fasi dell'SDLC (prima della distribuzione), il che può far risparmiare tempo e ridurre la frequenza dei problemi di configurazione in fase di esecuzione.
  • La sicurezza IaC riduce le configurazioni errate del 70% e il ROI della sicurezza IaC in termini di aumento della produttività e della velocità di implementazione è pari a una media del 70% per entrambi.
  • Cinque raccomandazioni per migliorare la sicurezza del cloud:
  1. Conoscere l'ambiente: Mantenere la consapevolezza di ogni risorsa in esecuzione nell'ambiente cloud, di come ogni risorsa è configurata e di come si relazionano tra loro.
  2. Concentrarsi sulla prevenzione e sulla progettazione sicura: Il modo per evitare le violazioni del cloud è prevenire le condizioni che le rendono possibili, tra cui le errate configurazioni delle risorse e i difetti di progettazione architettonica.
  3. Date agli sviluppatori del cloud la possibilità di costruire e operare in modo sicuro: Man mano che l'adozione dell'infrastruttura come codice si diffonde, gli ingegneri del cloud hanno bisogno di strumenti per garantire la sicurezza nelle fasi di progettazione e sviluppo dell'SDLC.
  4. Allineamento e automazione con Policy as Code (PAC): Quando le policy di sicurezza sono espresse esclusivamente in linguaggio umano ed esistono in documenti PDF, è come se non esistessero affatto.
  5. Misurare ciò che conta e rendere operativa la sicurezza del cloud: La sicurezza del cloud riguarda la disciplina operativa e la messa in atto dei processi giusti.

Il rapporto completo di SNYK: State of Cloud Security 2022 è disponibile qui.

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *