
Come sappiamo, il sito web dei Carabinieri, che ieri ha avuto un attacco Distributed Denial-of-Service (DDoS) da parte del collettivo di hacker hacktivisti NoName57, soffre di problemi di depurazione degli input.
Infatti nella trace dell’applicazione Microsoft ASP.NET, viene riportato quanto segue:
Descrizione: ASP.NET ha rilevato dati nella richiesta che sono potenzialmente pericolosi perché potrebbero includere markup o script HTML. I dati potrebbero rappresentare un tentativo di compromettere la sicurezza dell'applicazione, ad esempio un attacco di scripting tra siti. Se questo tipo di input è appropriato nella tua applicazione, puoi includere codice in una pagina Web per consentirlo esplicitamente. Per ulteriori informazioni, vedere http://go.microsoft.com/fwlink/?LinkID=212874.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Di seguito l’errore che viene mostrato eseguendo una semplicissima GET sul sito web dell’arma dei carabinieri[.]it, che non ha nulla a che vedere con gli attacchi “Slow HTTP Attack”, ma che comunque potrebbe consentire un accesso ad informazioni utili ad attacchi mirati. Inoltre, sarebbe opportuno verificare la presenza di eventuali SQL injection che possono consentire un accesso abusivo al database.

Il messaggio di errore che mostra il server fornisce anche una serie di informazioni utili per condurre un attacco mirato (information disclosure) come ad esempio la versione del Framework .NET e la versione di ASP.NET che fa comprendere (come le estensioni delle pagine aspx) che l’infrastruttura utilizzata è Windows Server.
E’ consigliabile anche in questo caso disabilitare la trace degli errori per evitare la divulgazione di ulteriori informazioni che possono essere utili per condurre un attacco mirato.
Edit delle 15:21 del 23/02/2023: Ci ha contattato l’ufficio stampa dell’Arma dei Carabinieri ringraziandoci della segnalazione, informandoci che i tecnici IT stanno lavorando per la risoluzione dell’anomalia segnalata da Red Hot Cyber. Come Red Hot Cyber, ringraziamo l’Arma dei Carabinieri per la pronta attenzione su questi aspetti relativi alla sicurezza informatica sulle infrastrutture critiche nazionali.
Ci sono diversi modi per rendere più sicura un’applicazione ASP.NET e limitare la divulgazione di informazioni sensibili.
Ecco alcuni suggerimenti:
Questi sono solo alcuni suggerimenti per rendere più sicura un’applicazione ASP.NET. È importante considerare tutte le possibili minacce alla sicurezza e prendere le misure appropriate per proteggere l’applicazione.
In ASP.NET, ci sono diverse librerie di depurazione degli input che è possibile utilizzare per proteggere l’applicazione dalle vulnerabilità di sicurezza, come ad esempio attacchi di injection SQL o di cross-site scripting (XSS).
Di seguito sono riportate alcune librerie di depurazione degli input che è possibile utilizzare in ASP.NET:
È importante notare che, anche se l’utilizzo di queste librerie può aiutare a proteggere le applicazioni web dalle vulnerabilità di sicurezza, la sicurezza dell’applicazione dipende anche dallo sviluppatore che utilizza queste librerie in modo corretto.
Ovviamente come Red Hot Cyber rimaniamo a completa disposizione dell’Arma dei Carabinieri qualora volesse sapere ulteriori informazioni.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…