Kaspersky Lab scopre vulnerabilità in un software per la gestione delle licenze aziendali
I ricercatori dell’ICS Cert di Kaspersky Lab hanno riscontrato una serie di gravi vulnerabilità nel sistema di gestione delle licenze Hardware Against Software Piracy (Hasp), ampiamente utilizzato negli ambienti aziendali e ICS per l’attivazione di software con licenza.
Il numero dei sistemi colpiti dalla vulnerabilità potrebbe ammontare a più di centinaia di migliaia in tutto il mondo. Questo tipo di token USB è ampiamente utilizzato in diverse organizzazioni al fine di facilitare l’attivazione delle licenze software.
In uno scenario di utilizzo ordinario, l’amministratore di sistema di un’azienda dovrebbe accedere al computer in cui è richiesta l’attivazione del software e inserire il token. A questo punto verrebbe confermata la legittimità del software che si attiverebbe consentendo all’utente del PC o del server di utilizzarlo.
Quando il token viene collegato a un pc o a un server per la prima volta, Windows OS scarica il driver del software dai server del fornitore per consentire all’hardware del token di funzionare correttamente insieme all’hardware del computer. In altri casi, il driver viene installato con software di terze parti che utilizza il suddetto sistema per la protezione della licenza.
Gli esperti di Kaspersky Lab hanno scoperto che, al momento dell’installazione, questo software aggiunge la porta 1947 del computer all’elenco delle esclusioni del Firewall di Windows senza alcuna notifica all’utente, rendendola disponibile a un attacco remoto. Un criminale informatico dovrebbe solo eseguire la scansione della rete di destinazione per accedere alla porta 1947 al fine di identificare eventuali computer remoti disponibili.
Ancora più importante, l’accesso alla porta rimane aperto anche dopo che il token viene scollegato, motivo per cui anche un ambiente aziendale “patchato” e protetto potrebbe essere preso di mira da attacchi a distanza da un utente malintenzionato, semplicemente installando un software utilizzando la soluzione Hasp o collegando una sola volta il token a un pc (anche un pc bloccato).
Nel complesso, i ricercatori hanno identificato 14 vulnerabilità all’interno di un componente della soluzione software, tra cui vulnerabilità DoS e diverse RCE (esecuzioni arbitrarie del codice da remoto) che, ad esempio, vengono sfruttate automaticamente non con i diritti utente, ma con i diritti di sistema con più privilegi. Ciò fornisce agli attaccanti l’opportunità di eseguire codici arbitrari. Tutte le vulnerabilità identificate possono risultate molto pericolose e comportare gravi perdite alle imprese.
Dopo la scoperta, Kaspersky Lab ha segnalato queste vulnerabilità ai vendor di software interessati e successivamente le aziende hanno rilasciato patch di sicurezza.
Contenuti correlati
-
Dispositivi chiave per la safety
Sicurezza di macchine e impianti: ecco quali sono i criteri di scelta per selezionare i dispositivi da adottare e come valutare i rischi e i livelli di prestazione Leggi l’articolo
-
Cybersecurity, nel 2018 1 computer industriale su 2 ha subito attacchi
Le attività informatiche malevole che hanno come obiettivo i computer parte dei sistemi di controllo industriale (ovvero dell’ICS, Industrial Control System) sono considerate delle cyberminacce estremamente pericolose: potrebbero, infatti, essere in grado di causare perdite materiali e...
-
Kaspersky Lab al fianco dei professionisti del settore industriale per la sicurezza dell’IoT
Gli esperti di Kaspersky Lab, in collaborazione con l’Industrial Internet Consortium (IIC), hanno stilato il Security Maturity Model (SMM), una guida per i professionisti del settore industriale che aiuta gli operatori dell’IoT a definire il livello di...
-
Cybersecurity: le sfide per le imprese per il 2019
Gli ultimi anni sono stati davvero intensi dal punto di vista degli incidenti di cybersecurity ai sistemi industriali, tra nuove vulnerabilità, nuovi vettori di minacce, infezioni accidentali dei sistemi e rilevamento di attacchi mirati. Lo scenario delle...
-
Kaspersky Lab: attenzione ai Remote Administration Tool
I Remote Administration Tool, software legittimi che permettono a terzi di accedere a un computer da remoto, possono rappresentare una seria minaccia per le reti industriali: sono installati sul 31, 6% degli ICS (Sistemi di Controllo Industriale), ma...
-
Kaspersky Lab: nel primo semestre 2018 la crescita dei malware IoT è triplicata
Il mercato dei dispositivi IoT (noti anche come gadget “intelligenti”) e il loro ruolo nella vita di tutti i giorni stanno crescendo in maniera esponenziale. Anche i cybercriminali si sono accorti delle opportunità finanziarie offerte da questo...
-
Dati protetti e certificati CC con Kaspersky Endpoint Security for Business
Più della metà delle aziende (il 57%, secondo l’IT Security Risks Survey, 2017, Kaspersky Lab & B2B International) ritiene che la propria sicurezza IT sarà prima o poi messa alla prova. Questo fatto dimostra che la sicurezza...
-
Formula E: Kaspersky Lab alla conquista di Roma con il team DS Virgin Racing
Roma si è tinta di verde: il 14 aprile 2018 si è tenuto a Roma, nel circuito dell’E.U.R., la prima storica tappa italiana dell’E-Prix. In occasione di questo importante appuntamento, Kaspersky Lab – azienda di sicurezza informatica...
-
Energia e integrazione ICS i settori industriali più colpiti dai cyberattacchi
Le aziende del settore dell’energia sono state le più esposte a cyberminacce negli ultimi sei mesi del 2017: le soluzioni Kaspersky Lab a protezione dei loro ICS hanno rilevato almeno un tentativo di attacco malware all’anno nel...
-
Kaspersky Lab e ITU-T insieme per consolidare la sicurezza IoT
I ricercatori di Kaspersky Lab hanno dimostrato che gli incidenti dei dispositivi connessi non-computing si classificano tra i primi 3 incidenti che causano l’impatto finanziario più grave, sia per le PMI che per le enterprise e sono...