0-day: "config B-Inside” - Molti si staranno ancora spaccando il cervello su come risolvere un bug di sicurezza sul popolare phpMyAdmin.
Ai più sfortunati sarà capitato di essere esclusi dall’utilizzo di phpMyAdmin, il tool più usato per amministrare via web, e piano piano senza poter fare nulla impotenti fintanto che non si conosce l’arcano. Vane le ricerche nel web e nelle aree tecniche di supporto.. di fatto è possibile che piano piano ci si ritrovi esclusi dall’uso di questo prezioso strumento di lavoro. Ad oggi notizie certe e risolutive non sono stata ancora documentate da nessuna parte. Noi ci proviamo e non solo ci proviamo, ma abbiamo anche risolto il problema.
Quindi per i malcapitati di questo tragico PHP Code Injection Vulnerability, di phpMyAdmin abbiamo la soluzione.
Dopo una settimana di analisi e di ricerca bug’s e reporting vari, ci siamo arrivati con le nostre manine.
Percorrendo a ritroso si può partire cercando nelle versioni phpMyAdmin 2.8.0.1 setup.. ma la soluzione non si trova nel setup.. è un gran bel indizio..!!!
Per ora possiamo dire che ripristinare il tutto è possibile in meno di 3 minuti dal momento che si sa cosa cercare, eliminando questo antipatico "PHP Code Injection Vulnerability”, da noi battezzato "config B-Inside" e tutto torna d’incanto alla normalità.
presto i particolari del "config B-Inside”.
UPDATE: zero-Day Attack
Il precedente controllo ha permesso di scovare e di smantellare l’attacco ad un server compromesso per via di alcune applicazioni piuttosto diffuse. come PHPMyAdmin, e-commerce, un forum noto PHP , Openx, tutte con alcune vulnerabilità già note, ma le note disponibili non sono complete o addirittura inesistenti per cancellare completamente la minaccia.
L’attacco avviene in due modalità sia su file HTML che PHP e i malcapitati avranno bisogno di due indicazioni importanti per debellare questa minaccia.
da wikipedia: 0-day o Zero-Day Attack
Lo 0-day è un tipo di attacco informatico che inizia nel “giorno zero“, cioè nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stata distribuita alcuna patch e quindi i sistemi non sono ancora protetti.
Tipologie di 0-day possono essere Exploit, Remote File Inclusion, XSS o SQL injection, tutti attacchi molto pericolosi per l’integrità di un sito web.
Molti 0-day sono scoperti da cracker, e non vengono rivelati pubblicamente; perciò il cracker può facilmente “bucare“ il sistema, perché nessuno oltre a lui è a conoscenza del bug. Ci sono cracker che si riuniscono in piccole organizzazioni (blog privati, mailing list...) in modo da scambiarsi informazioni e 0-day; questi gruppi sono molto pericolosi.
Gli 0-day sono tra i peggiori pericoli del web, in quanto sono noti solo a una ristretta cerchia di cracker, e possono causare moltissimi danni prima di essere scoperti.
Ultimi Articoli
“4 minuti e 12 secondi” al Teatro della Quattordicesima: il thriller familiare sull’era digitale
Amianto negli edifici Aler — la Regione stanzia 4,5 milioni per completare gli interventi
Alexia — The Party – Back to the Dancefloor porta la dance anni ’90 al Fabrique di Milano
FDA convoca il pubblico sul voucher nazionale per le priorità strategiche Commissioner’s National Priority Voucher — attesa una consultazione pubblica il 12 giugno.
“A qualcuno piace caldo” al Manzoni: comicità classica e ritmo contemporaneo per un cult che torna a vivere
Patty Pravo torna con - Opera — nuovo album e tour teatrale al via da aprile
Arisa pubblica Il tuo profumo — fuori il nuovo singolo e il video ufficiale
Triennale Milano, una settimana di incontri e spettacoli dal 24 al 29 marzo
Fondazione Mirafiore — dal putagé a Rula Jebreal, due incontri tra cucina e politica internazionale