Redazione RHC : 3 Maggio 2021 09:58
Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i team di programmazione utilizzano per accedere al Packagist, il principale archivio online di moduli software PHP.
Questi bug avrebbero potuto consentire ai criminali informatici di di impiantare del malware all’interno del sistema Packagist stesso, contaminando così lo stesso repository utilizzato da gran parte della comunità PHP.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo tipo di attacco è noto, per ovvi motivi, come un attacco alla catena di approvvigionamento (supply-chain-attack).
Fortunatamente il team di Composer ha rilasciato una hotfix in sole 12 ore e una patch ufficiale dopo cinque giorni.
Anche se i ricercatori hanno riferito che “alcuni dei codici vulnerabili erano presenti sin dalle prime versioni di Composer, 10 anni fa”, ma sembra che questa fosse la prima volta che questi difetti siano stati individuati.
Se sei sorpreso che così tanti fornitori di software, sia open source che commerciali, si affidino direttamente a repository di codice centralizzato che non riescono a controllare pienamente, non dovresti esserlo.
Dopotutto, oggi nessuna azienda produce tutto il suo software, ma utilizza componenti presenti all’interno di repository centralizzati, dove nell’era degli attacchi alle catene di approvvigionamento, la mancata sicurezza di questi “contenitori” miete vittime più che ogni altro attacco cyber, come abbiamo visto in Solarwinds.
Quasi tutte le moderne comunità di sviluppo software hanno enormi tesori online di codice sorgente già impacchettato e pronto per essere utilizzato nel tuo software, come di fatto ci è stato insegnato di fare nella programmazione ad oggetti (OOP), il modo per promuovere ciò che è noto nel settore come riutilizzo del codice.
L’idea è di ovviare alla necessità per ogni programmatore e ogni azienda di software nel mondo di reinventare, riprogettare e reimplementare i componenti software principali che già sono stati collaudati e funzionano bene.
Ma se qualcuno inserisce al loro interno del malware…
Nel caso di PHP, sembra che i bravi ragazzi abbiano scoperto questi bug prima che lo facessero i cattivi. Sarà vero?
Fonte
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...