Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1
Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.

Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.

19 Novembre 2021 21:42

Autore: Brolli Massimiliano
Data Pubblicazione: 19/11/2021

Su Red Hot Cyber abbiamo spesso parlato della divulgazione coordinata delle vulnerabilità, con dei video sul nostro canale youtube e con molti articoli sul tema dicendo che la forza della trasparenza e della community, partendo dai ricercatori di sicurezza fino ad arrivare agli utilizzatori dei software e agli amministratori dei sistemi, permette di renderci più sicuri.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Molti potrebbero pensare, che non divulgando gli exploit dei bug di sicurezza, si possa in qualche modo preservare i sistemi da attacchi informatici da parti di attori malevoli, ma questo è appunto una vista superficiale al problema. Oggi vorrei parlare proprio di questo, spiegare il perché bisogna sempre premiare la trasparenza ed incentivare la “full disclosure”, a valle della conclusione della divulgazione responsabile delle vulnerabilità (CVD).

Le tipologie di disclosure

Esistono 5 diversi modelli di divulgazione delle vulnerabilità che possiamo sintetizzare di seguito:

  1. No Disclosure: Il ricercatore dei bug non divulga le vulnerabilità rilevate pertanto la vulnerabilità da lui scoperta, rimane sconosciuta alla community di sicurezza informatica se non fino a quando tale vulnerabilità non viene riscoperta da un altro ricercatore di bug che la divulga pubblicamente. Delle ricerche hanno dimostrato che la probabilità di riscoprire uno stesso 0-day entro un anno è compresa tra il 15 e il 20% con importanti variazioni a seconda del set di dati. (Herr, Schneier e Morris, 2017)
  2. Full disclosure: Il ricercatore rende le informazioni relative alla vulnerabilità di pubblico dominio, pertanto il venditore dovrà produrre immediatamente la patch in modo da proteggere i suoi sistemi. Questa modalità permette anche ai criminali informatici di scrivere exploit o PoC e quindi attaccare i sistemi che ancora non hanno applicato la fix di sicurezza;
  3. Disclosure to a third party: Il ricercatore comunica la vulnerabilità ad un’altra entità diversa dal fornitore. Riferito al mercato nero, questo modello può essere rappresentato da un broker zeroday, che acquisisce gli exploit e li rivende ai suoi clienti, alimentando, il mercato degli exploit 0-day, degli spyware e dei sistemi di intelligence prodotti dagli PSOA (Private Sector Offensive Actor). Ma può anche essere vista in “zona bianca”, attraverso programmi centralizzati bug bounty;
  4. Reporting to the vendor: si tratta di un processo di divulgazione limitato al solo vendor del prodotto da parte del ricercatore dei bug, per ridurre al minimo il rischio legato alla divulgazione di informazioni sulle vulnerabilità e sugli exploit ad esso collegati.
  5. Coordinated Vulnerability Disclosure: il ricercatore di bug informa il vendor del prodotto, il quale produce una patch di sicurezza per la risoluzione la vulnerabilità segnalata. Solo dopo la produzione della patch, il ricercatore dei bug o il vendor, qualora sia una CNA (CVE Numbering Authority), procede alla divulgazione della vulnerabilità verso la community di sicurezza informatica.

Il modello che premia

Ad oggi, il modello che sta prendendo piede nel “mercato bianco”, è la Coordinated Vulnerability Disclosure (o abbreviato come CVD), dove la vulnerabilità viene resa pubblica solo dopo la produzione della patch da parte del vendor.

Sia nei programmi di bug-bounty (ad es. HackerOne o BugCrowd), oppure nella normale gestione dei programmi di Responsible Disclosure delle aziende, si tende sempre a far produrre la fix dal vendor prima di divulgare informazioni sulla vulnerabilità rilevata.

Questo ovviamente consente ai clienti dei prodotti software di avere a disposizione la patch prima della divulgazione delle informazioni di sfruttamento, come una normale PoC che segue la “full disclosure” (anche se in questo caso dopo la patch).

Questo è di fondamentale importanza in quanto una volta pubblicata una PoC di sfruttamento di una vulnerabilità di rilievo (ad esempio una Remote Code Execution da 9,8), miriadi di black hacker iniziano a scansionare internet alla ricerca delle infrastrutture vulnerabili, per trarne un profitto.

Avere a disposizione la patch già prodotta, ovviamente da un vantaggio enorme a tutta la community in quanto c’è una soluzione per la risoluzione della vulnerabilità, cosa che nella “full disclosure”, non avrebbe consentito al vendor di agire.

Ma anche dopo aver prodotto la patch di sicurezza, quindi completata la CVD, c’è una diatriba tra vendor e ricercatori di bug.

Quale modello, alla fine della divulgazione responsabile delle vulnerabilità adottare?

Pubblicare tutte le informazioni, compresi i “payload” per sfruttare il bug, oppure limitarci solo a dire quale CWE è stata rilevata?

I vantaggi della full disclosure dopo la CVD

Si potrebbe quindi pensare che un criminale informatico, avendo a disposizione tutti i dettagli di sfruttamento di una vulnerabilità, possa in qualche modo fare prima “dell’amministratore di sistema distratto”, e quindi violare il sistema prima che questo installi la patch.

Ma esistono diversi vantaggi nella “full disclosure” che devono essere compresi che a prima vista non si riescono ad intravedere e possiamo sintetizzare in:

  • Gli amministratori dei sistemi, una volta che i dettagli completi della vulnerabilità sono resi pubblici, si affretteranno ad applicare le patch;
  • I fornitori di vulnerability assessment, avranno a disposizione i dettagli per poter implementare il software capace di rilevare la vulnerabilità e mettere in condizione l’azienda di risolvere la falla;
  • I fornitori di protezioni perimetrali IPS/NGF/WAF, potranno implementare le policy di rilevamento che permetteranno il blocco del “payload” dannoso in transito verso l’infrastruttura attaccata;
  • Qualora gli exploit di sfruttamento siano già conosciuti nelle undeground (ad esempio nel caso di un exploit utilizzato in uno strumento di spyware prodotto da uno PSOA, come il famigerato Pegasus), rendendo pubbliche le vulnerabilità consentirà l’uguaglianza tra chi attacca e chi protegge i sistemi;

  • Permettere la conoscenza degli “exploit” solo a poche persone, chi li ha scoperti (i ricercatori) e chi li ha risolti (il vendor), e non la community, renderebbe entrambi deboli a livello di trasparenza, dopo lo sfruttamento di tale exploit in un attacco informatico;
  • I vendor di prodotto potranno migliorare la propria “cyber posture” andando ad evitare che tali falle si possano ripetere su apparati analoghi;
  • Se i dettagli della vulnerabilità vengono pubblicati, tutti gli sviluppatori del mondo possono imparare e cercare di non ripetere gli stessi errori effettuati dal vendor;
  • Un aggressore di solito ha molto tempo libero per scoprire i dettagli di una nuova vulnerabilità, un amministratore oberato di lavoro no. La full disclosure in questo caso è più vantaggiosa per l’amministratore (i clienti) piuttosto che per gli attaccanti;
  • Gli analisti di sicurezza, prendendo spunto dalle vulnerabilità pubbliche per rilevare vulnerabilità simili su altri sistemi, rendendoli di fatto più sicuri;

Inoltre possiamo concludere dicendo che la trasparenza ha sempre premiato piuttosto che una condotta di “no disclosure”. Infatti, tale modello è adottato ad oggi da tutti i BIG dell’IT come Microsoft, Google, Apple, Amazon, Facebook e chi più ne ha più ne metta.

Il risvolto della medaglia nella logica a “modello chiuso”

Molte aziende, anche di prestigio, oggi hanno paura delle pubblicazione delle proprie CVE.

Ma questa è una tipica “vista miope” in quanto le aziende che non hanno cultura nella cyber security sono solite “chiudersi a riccio”. Questo perché si pensa che avere una CVE pubblicata sul National Vulnerability Database (NVD) degli Stati Uniti D’America è un danno per la propria brand e web reputation.

Successivamente però queste aziende iniziano ad ampliare la proprie conoscenze e avviano un programma di Responsible Disclosure ben fatto e iniziano a comprendere che con la collaborazione, in questo caso della community hacker, e la divulgazione delle proprie vulnerabilità verso la community, riescono a mettersi più al sicuro che “chiudendosi a riccio”.

Lo capiscono talmente tanto bene che quell’azienda dopo diventa una CNA (CVE Numbering Authorities, ovvero si mette in condizioni di aprire lei stessa le CVE per i suoi prodotti) e crea una pagina di “hall of fame” per “celebrare i suoi ricercatori” che le hanno fornito informazioni sui bug di sicurezza dei loro prodotti e alla fine attiva un programma di bug bounty per poter “pagare” chi trova le falle sui suoi prodotti.

Apple, ultimamente sta avendo problemi con i suoi software e soprattutto con la community hacker in quanto si sta allontanando dai suoi prodotti, per problematiche di patch lente e mancati riconoscimenti, oltra alla politica notoriamente a software chiuso. Non avere gli hacker etici dalla propria parte, quando sei una azienda come Apple, o sei una azienda che produce apparati network che stanno varcando la soglia dell’IT attraverso la NFV (Network functions virtualization), oggi non è assolutamente una scelta saggia.

Nella storia, ed in particolare nella storia dell’informatica, la collaborazione e la condivisione sono sempre più premiate che il “Modello chiuso”. Qualche motivo ci sarà no?

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…