Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100
PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.

PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.

Redazione RHC : 3 Maggio 2021 09:58

Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i team di programmazione utilizzano per accedere al Packagist, il principale archivio online di moduli software PHP.

Questi bug avrebbero potuto consentire ai criminali informatici di di impiantare del malware all’interno del sistema Packagist stesso, contaminando così lo stesso repository utilizzato da gran parte della comunità PHP.

Questo tipo di attacco è noto, per ovvi motivi, come un attacco alla catena di approvvigionamento (supply-chain-attack).

Fortunatamente il team di Composer ha rilasciato una hotfix in sole 12 ore e una patch ufficiale dopo cinque giorni.

Anche se i ricercatori hanno riferito che “alcuni dei codici vulnerabili erano presenti sin dalle prime versioni di Composer, 10 anni fa”, ma sembra che questa fosse la prima volta che questi difetti siano stati individuati.

Se sei sorpreso che così tanti fornitori di software, sia open source che commerciali, si affidino direttamente a repository di codice centralizzato che non riescono a controllare pienamente, non dovresti esserlo.

Dopotutto, oggi nessuna azienda produce tutto il suo software, ma utilizza componenti presenti all’interno di repository centralizzati, dove nell’era degli attacchi alle catene di approvvigionamento, la mancata sicurezza di questi “contenitori” miete vittime più che ogni altro attacco cyber, come abbiamo visto in Solarwinds.

Quasi tutte le moderne comunità di sviluppo software hanno enormi tesori online di codice sorgente già impacchettato e pronto per essere utilizzato nel tuo software, come di fatto ci è stato insegnato di fare nella programmazione ad oggetti (OOP), il modo per promuovere ciò che è noto nel settore come riutilizzo del codice.

L’idea è di ovviare alla necessità per ogni programmatore e ogni azienda di software nel mondo di reinventare, riprogettare e reimplementare i componenti software principali che già sono stati collaudati e funzionano bene.

Ma se qualcuno inserisce al loro interno del malware…

Nel caso di PHP, sembra che i bravi ragazzi abbiano scoperto questi bug prima che lo facessero i cattivi. Sarà vero?

Fonte

https://nakedsecurity.sophos.com/2021/04/30/php-community-sidesteps-its-third-supply-chain-attack-in-three-years/amp/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Immagine del sito
Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto
Di Redazione RHC - 21/11/2025

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Immagine del sito
Rischio sventato per milioni di utenti Microsoft! La falla critica in Microsoft SharePoint da 9.8
Di Redazione RHC - 21/11/2025

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...

Immagine del sito
Garante Privacy in crisi: il Segretario Generale lascia dopo la richiesta sulle email dei dipendenti
Di Redazione RHC - 21/11/2025

Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Ro...

Immagine del sito
Dipendenti Infedeli: licenziato, rientra in azienda e resetta 2.500 password all’insaputa dell’azienda
Di Redazione RHC - 21/11/2025

Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, i...