Diventa Autore per CoreTech | Scopri di più





Anche il più forte cade: un'iniezione SQL in Sophos XG Firewall

30/06/20 CoreTech Blog

Pensi davvero di essere al sicuro dalle vulnerabilità del web o che siano solo piccoli problemi?

Qualche giorno fa Sophos, una delle società di sicurezza più rinomate al mondo, ha trovato un'iniezione SQL nel proprio prodotto . Quel che è peggio, hanno scoperto la vulnerabilità perché gli hacker malintenzionati l'hanno utilizzata per attaccare i propri clienti.

Cosa è successo a Sophos?

Sophos ha scoperto che gli hacker malintenzionati hanno lanciato attacchi sul loro prodotto hardware chiamato Sophos XG Firewall. La vulnerabilità che ha permesso loro di farlo si è rivelata un'iniezione SQL . Questa vulnerabilità, a sua volta, porta a un altro problema molto serio: l'esecuzione di codice in modalità remota.

Gli aggressori sono stati in grado di utilizzare questa Iniezione SQL per scaricare il trojan Asnarok  (leggi l'intera descrizione tecnica qui). Questo trojan è stato quindi in grado di rubare le credenziali di accesso degli utenti del firewall.

La vulnerabilità è stata corretta e tutti gli utenti di Sophos XG Firewall sono stati invitati a scaricare l'aggiornamento del firmware.

Cosa significa questo per te?

  • Se un gigante della sicurezza come Sophos può cadere vittima di un'iniezione SQL e RCE, lo puoi fare anche tu. Per non parlare delle altre vulnerabilità.
  • Le iniezioni SQL sono note da oltre 20 anni e la maggior parte dei linguaggi di programmazione presenta contromisure. Eppure, accadono.
  • Un'iniezione SQL può portare qualcuno a prendere il controllo del tuo sistema e installare un trojan su di esso. Ma può avere conseguenze ancora più fatali.

Cosa puoi fare?

L'unico modo per proteggersi da tali attacchi è verificare regolarmente la presenza di vulnerabilità. Naturalmente, puoi farlo manualmente, eseguendo test di penetrazione , ma è molto più efficiente automatizzare il processo con uno scanner di vulnerabilità . E Acunetix lo fa meglio. Quindi provaci.


Articoli su Acunetix

Trovare le vulnerabilità dei siti web prima degli HackerL'importanza della convalida delle correzioni: lezioni da GoogleSDLC agile e sicuro - Best practiceIn che misura le aziende gestiscono la sicurezza delle applicazioni Web?Cross-Origin Resource Sharing (CORS) e intestazione Access-Control-Allow-OriginCosa sono i reindirizzamenti aperti?DevSecOps: come arrivarci da DevOpsIl bigino su SQL Injection per sviluppatoriSfruttare SSTI in ThymeleafSicurezza nginx: come proteggere la configurazione del serverRafforzamento del sistema Web in 5 semplici passaggiCos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hackingRapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020Perché l'elenco delle directory è pericoloso?Cosa sono gli hack di Google?Cosa è l'attacco BEASTWeb Shells in Action - Rilevazione e prevenzione - parte 5Web Shells in Action - parte 4Mantenere le Web Shells sotto copertura - parte 3Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Debunking 5 miti sulla postura della sicurezza informaticaIniezioni di NoSQL e come evitarleConfigurazione passo passo di Acunetix con JenkinsCosa sono i riferimenti a oggetti diretti non sicuriAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallAcunetix rilascia Business Logic RecorderCome recuperare un sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle password comuni e come evitarleTutto quello che devi sapere sugli attacchi Man-in-the-MiddleChe cosa sono le iniezioni HTMLRed Teaming – 5 consigli su come farlo in modo sicuroTesta le tue competenze XSS utilizzando siti vulnerabiliPerché hacker malintenzionati hanno messo gli occhi sugli ospedaliPratiche di codifica sicura – I tre principi chiaveLa maledizione delle vecchie librerie JavaMutation XSS nella ricerca GoogleIgnorare SOP utilizzando la cache del browserCome e perché evitare reindirizzamenti e inoltri non convalidati?Dirottamento di sessione e altri attacchi di sessioneCome abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionVulnerabilità delle entità esterne XML in Internet ExplorerCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!