:: Sicurezza nelle Reti - Prova scritta - Giugno 2008 ::
Esercizio 1
Spiegare in sintesi ma con precisione l'evoluzione dei meccanismi di comunicazione dei malware (es. Internet worm) e le principali conseguenze sulla gestione della sicurezza nelle reti.
Nelle slide relative ai Trojan Horse e ai Worm c'è sì una menzione dell'evoluzione dei T.H., ma non ero fisicamente presente a lezione, quindi non saprei descriverla meglio:)
Ad ogni modo, nelle slide si fa cenno alla faccenda di come è evoluta la rete:
- nei tempi antichi c'era Internet e c'era l'host, e non c'era niente in mezzo
- poi hanno cominciato a mettere un firewall in mezzo, per filtrare le connessioni in ingresso, ma tutti gli IP sono comunque pubblici
- poi hanno cominciato ad usare gli IP privati ed un firewall che controlla le connessioni in ingresso e in uscita, e che fa da ponte tra indirizzi pubblici e privati
- ora a tutto ciò si sono aggiunte cose sofisticate, livelli plurimi di sicurezza, firewall stateful e filtraggi applicativi e robe del genere.
Tirando le somme, anche il malware si è evoluto per cercare di bypassare più roba possibile.
Esercizio 3
Valutare il seguente annuncio di vulnerabilità e svolgere i seguenti punti:
- individuare con chiarezza le informazioni principali al fine della valutazione del livello di criticità;
- proporre un livello di criticità (non è richiesto che corrisponda a una particolare scala definita da una qualche organizzazione) e spiegare in sintesi cosa significa in termini di contromisure e azioni da intraprendere.
Adobe Flash Player Remote Code Execution Vulnerability'
Affected:
- Adobe Flash Player versions 9.0.115.0 and prior
- Adobe Flash Player versions 9.0.124.0 and prior on some platforms
Description: Adobe Flash Player is the most popular rich web content player on the Internet, installed by default on all Microsoft Windows and Apple Mac OS X systems. It is also often included in Unix and Linux systems. It contains a remote code execution vulnerability in its handling of Flash files. A specially crafted Flash file could trigger this vulnerability, allowing an attacker to execute arbitrary code with the privileges of the current user. While there are very few technical details publicly available at the present time, this vulnerability is being exploited in the wild. Flash content is displayed by default in most web browser configuration. There are some reports of advertising networks being co-opted to serve malicious Flash content. Currently, only Flash Player on Microsoft Windows is being exploited; it is suspected that this vulnerability affects Flash Player on other platforms.
Status: Adobe confirmed, no updates available. Users are advised to disable their Flash player installation if possible.
La prima cosa da dire è che questo è un bel messaggio rivolto a tutti gli estimatori di Flash, quella software venuto dall'Orco che produce siti pesanti da scaricare e li omogeneizza tutti per renderli adatti al livello intellettuale di una cavalletta:)
Detto questo, le informazioni principali sono:
- diffusione: altissima. Chi non ha un flash player installato? E poi, in via ipotetica, affligge tutte le piattaforme più diffuse.
- capacità di fare danno: a mio avviso, media. Il limite sta nel fatto che si esegue codice al massimo con i privilegi dell'utente attuale, e che se si chiude il browser tutto finisce lì. Inoltre, tipicamente non affliggerà i server con dati importanti, ma solo i client di qualche visitatore incallito di siti porno.
- possibilità di sfruttare questa vulnerabilità: media, secondo me. Infatti si dice che le informazioni pubbliche sono ancora poche, quindi non c'è ancora nessun tool automatico e gli script kiddies ancora non entrano in azione.
Tirando le somme, direi che siamo ad un livello medio-alto, in una mia scala dove UppaSuppa è una vulnerabilità clamorosa, poi c'è Alto, poi c'è Medio.
Torna alla pagina di Sicurezza nelle Reti