Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari

Redazione RHC : 8 Agosto 2024 09:02

Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e aziende.

Apple, Google e Mozilla stanno lavorando per risolvere questa vulnerabilità, che riguarda il modo in cui i browser gestiscono le richieste all’indirizzo IP 0.0.0.0. I browser Chrome, Safari e Firefox accettano richieste a 0.0.0.0, reindirizzandole ad altri indirizzi IP, incluso “localhost” – un server su una rete o un computer che solitamente è privato e utilizzato per testare il codice. I ricercatori della startup israeliana di sicurezza informatica Oligo hanno scoperto che gli hacker hanno sfruttato questa vulnerabilità inviando richieste dannose all’indirizzo IP 0.0.0.0 dei loro obiettivi, consentendo loro di accedere a dati che avrebbero dovuto essere sensibili. Questo tipo di attacco è stato chiamato “0.0.0.0-day“.

In un attacco tipico, il malintenzionato induce con l’inganno la vittima a visitare il suo sito web, che appare innocuo, ma invia una richiesta dannosa per accedere ai file tramite 0.0.0.0. Esempi di tali informazioni includono dati degli sviluppatori e comunicazioni interne. Tuttavia, la cosa più importante è che l’utilizzo di un attacco “0.0.0.0-dayconsente all’hacker di accedere alla rete privata interna della vittima, aprendo un’ampia gamma di possibili vettori di attacco.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Tali attacchi possono colpire persone e aziende che ospitano server web, colpendo ancora un numero significativo di sistemi vulnerabili. I ricercatori hanno scoperto che potrebbero anche eseguire codice dannoso su un server che utilizza il framework Ray AI per addestrare modelli di intelligenza artificiale utilizzati da grandi aziende come Amazon e Intel. Il problema non riguarda solo Ray, ma anche qualsiasi applicazione che utilizza localhost ed è accessibile tramite 0.0.0.0.

Tali attacchi sono già stati registrati. Nel giugno di quest’anno, lo sviluppatore di sicurezza di Google David Adrian ha segnalato diversi casi di malware che sfruttavano questa vulnerabilità per attaccare determinati strumenti di sviluppo. Tuttavia, i sistemi Windows non sono interessati da questa vulnerabilità poiché Microsoft blocca 0.0.0.0 nel suo sistema operativo.

Apple ha annunciato l’intenzione di bloccare tutti i tentativi di accesso all’indirizzo IP 0.0.0.0 nella prossima beta di macOS 15 Sequoia. Questa misura ha lo scopo di aumentare la sicurezza del sistema operativo.

I team di sviluppo di Google Chromium e Chrome intendono implementare un blocco simile anche nei loro browser. Tuttavia, non ci sono ancora commenti ufficiali da parte dell’azienda.

Mozilla, il creatore di Firefox, finora si è astenuto dal prendere una simile decisione. Il motivo risiede in potenziali problemi di compatibilità: alcuni server utilizzano l’indirizzo 0.0.0.0 anziché localhost e bloccarlo potrebbe interromperne il funzionamento.

Questi cambiamenti riflettono la crescente attenzione dei giganti della tecnologia sulla sicurezza informatica e sulla protezione dei dati degli utenti.

I ricercatori ritengono che il rischio di lasciare aperto 0.0.0.0 rimanga significativo. A loro avviso, consentire l’accesso a questo indirizzo IP apre l’accesso a molti dati che sono stati a lungo bloccati.

I ricercatori intendono presentare i loro risultati alla conferenza DEF CON a Las Vegas questo fine settimana.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!

In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...