Listino Supporto Partner Contatti 800 13.40.41

Articoli

Icona delle News


Anche il più forte cade: un'iniezione SQL in Sophos XG Firewall

iniezione SQL in Sophos XG Firewall

30/06/20 CoreTech Blog

×Non sei ancora nostro cliente Acunetix? Diventa Partner CoreTech e visita il nostro configuratore prezzi

Pensi davvero di essere al sicuro dalle vulnerabilità del web o che siano solo piccoli problemi?

Qualche giorno fa Sophos, una delle società di sicurezza più rinomate al mondo, ha trovato un'iniezione SQL nel proprio prodotto . Quel che è peggio, hanno scoperto la vulnerabilità perché gli hacker malintenzionati l'hanno utilizzata per attaccare i propri clienti.

Cosa è successo a Sophos?

Sophos ha scoperto che gli hacker malintenzionati hanno lanciato attacchi sul loro prodotto hardware chiamato Sophos XG Firewall. La vulnerabilità che ha permesso loro di farlo si è rivelata un'iniezione SQL . Questa vulnerabilità, a sua volta, porta a un altro problema molto serio: l'esecuzione di codice in modalità remota.

Gli aggressori sono stati in grado di utilizzare questa Iniezione SQL per scaricare il trojan Asnarok  (leggi l'intera descrizione tecnica qui). Questo trojan è stato quindi in grado di rubare le credenziali di accesso degli utenti del firewall.

La vulnerabilità è stata corretta e tutti gli utenti di Sophos XG Firewall sono stati invitati a scaricare l'aggiornamento del firmware.

Cosa significa questo per te?

  • Se un gigante della sicurezza come Sophos può cadere vittima di un'iniezione SQL e RCE, lo puoi fare anche tu. Per non parlare delle altre vulnerabilità.
  • Le iniezioni SQL sono note da oltre 20 anni e la maggior parte dei linguaggi di programmazione presenta contromisure. Eppure, accadono.
  • Un'iniezione SQL può portare qualcuno a prendere il controllo del tuo sistema e installare un trojan su di esso. Ma può avere conseguenze ancora più fatali.

Cosa puoi fare?

L'unico modo per proteggersi da tali attacchi è verificare regolarmente la presenza di vulnerabilità. Naturalmente, puoi farlo manualmente, eseguendo test di penetrazione , ma è molto più efficiente automatizzare il processo con uno scanner di vulnerabilità . E Acunetix lo fa meglio. Quindi provaci.


Articoli su Acunetix

Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Iniezioni di NoSQL e come evitarleDebunking 5 miti sulla postura della sicurezza informaticaConfigurazione passo passo di Acunetix con JenkinsAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallCosa sono i riferimenti a oggetti diretti non sicuriAcunetix rilascia Business Logic RecorderCome recuperare da un evento del sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle entità esterne XML in Internet ExplorerVulnerabilità delle password comuni e come evitarleChe cosa sono le iniezioni HTMLTutto quello che devi sapere sugli attacchi Man-in-the-MiddleTesta le tue competenze XSS utilizzando siti vulnerabiliRed Teaming – 5 consigli su come farlo in modo sicuroPratiche di codifica sicura – I tre principi chiavePerché hacker malintenzionati hanno messo gli occhi sugli ospedaliMutation XSS nella ricerca GoogleLa maledizione delle vecchie librerie JavaIgnorare SOP utilizzando la cache del browserDirottamento di sessione e altri attacchi di sessioneCome e perché evitare reindirizzamenti e inoltri non convalidati?Come abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!

Knowledge Base su Acunetix

Il Pen Testing applicativo con Acunetix
Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft