Alert GCSA-19038 - Vulnerabilita' multiple in Kernel-OPER (Microsoft, Apple, Linux)
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-19038
Data: 1 Aprile 2019
Titolo: Vulnerabilita' multiple in Kernel-OPER (Microsoft, Apple, Linux)
******************************************************************
:: Descrizione del problema
Ricercatori ed esperti di sicurezza di varie organizzazioni hanno
riscontrato numerose vulnerabilita' nelle chiamate al kernel della
funzione OPER, che e' largamente utilizzata in tutti i sistemi
operativi, sia Microsoft, che Apple, che Linux.
La funzione OPER e' composta da numerosi moduli e si occupa
principalmente di far interagire i programmi e le applicazioni con lo
strato piu' basso del sistema operativo, fornendo gli input necessari al
corretto svolgimento dei compiti del sistema.
Le vulnerabilita' scoperte coinvolgono diversi moduli della funzione:
alcune vulnerabilita' riguardano il modulo @eyes, che se non
opportunamente utilizzato, consente al modulo @click di visitare
indirizzi malevoli senza controlli.
Altre vulnerabilita' sono state riscontrate nel modulo @think che non
viene opportunamente attivato alla ricezione di notifiche quali mail o
installazione di software di terze parti non espressamente richieste
dalla funzione OPER. Un esempio particolarmente allarmante e' quando
@think non risponde e viene disabilitato l'antivirus per installare un
antivirus nuovo fornito dalla famosa azienda di antivirus YouPowned.
L'ultima classe di vulnerabilita' riguarda il modulo @finger,
direttamente collegato al modulo @keyboard, che, una volta neutralizzati
i moduli @eyes e @think, permettono al kernel di fare qualsiasi cosa di
compromettente (a volte anche per il PC)
:: Software interessato
Tutto il software che si trova fra @mind e @keyboard, solitamente seduto
su @chair davanti a @desktop
ATTENZIONE: qualsiasi versione potrebbe essere vulnerabile,
indipendentemente dalla data di nascita della funzione!
:: Impatto
Denial of Service
Esecuzione arbitraria di codice
Superamento di restrizioni di sicurezza
Numerose arrabbiature, reinstallazioni e perdite di tempo
:: Soluzioni
Purtroppo ad oggi non c'e' una soluzione unica che risolva tutti i
problemi delle vulnerabilita' sopra elencate. Consigliamo tuttavia dei
workaround che permettono di stare raginevolmente piu' tranquilli.
Aggiornare @eyes all'ultima versione: guardare bene i link sui quali si
lancia la funzione @click
Aggiornare @think all'ultima versione: pensare bene cosa si sta facendo,
se le mail ricevute sono attendibili, se il software che "il PC vuole
installare" abbia ragione di esistere
Aggiornare @finger all'ultima versione: evitare di usare le dita a caso
senza aver prima guardato bene e pensato bene a quello che si fa
In ogni caso l'OPER-atore che sta davanti al PC e' la chiave di tutto il
sistema!
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCXKHtjQAKCRDBnEyTZRJg
QvbDAJ9ColK7rySt/H5fVlcJ0VAgJnTW5ACgmxT2fp8YQRtmxAFE+8yu9WQDN6Y=
=DJun
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-19038
Data: 1 Aprile 2019
Titolo: Vulnerabilita' multiple in Kernel-OPER (Microsoft, Apple, Linux)
******************************************************************
:: Descrizione del problema
Ricercatori ed esperti di sicurezza di varie organizzazioni hanno
riscontrato numerose vulnerabilita' nelle chiamate al kernel della
funzione OPER, che e' largamente utilizzata in tutti i sistemi
operativi, sia Microsoft, che Apple, che Linux.
La funzione OPER e' composta da numerosi moduli e si occupa
principalmente di far interagire i programmi e le applicazioni con lo
strato piu' basso del sistema operativo, fornendo gli input necessari al
corretto svolgimento dei compiti del sistema.
Le vulnerabilita' scoperte coinvolgono diversi moduli della funzione:
alcune vulnerabilita' riguardano il modulo @eyes, che se non
opportunamente utilizzato, consente al modulo @click di visitare
indirizzi malevoli senza controlli.
Altre vulnerabilita' sono state riscontrate nel modulo @think che non
viene opportunamente attivato alla ricezione di notifiche quali mail o
installazione di software di terze parti non espressamente richieste
dalla funzione OPER. Un esempio particolarmente allarmante e' quando
@think non risponde e viene disabilitato l'antivirus per installare un
antivirus nuovo fornito dalla famosa azienda di antivirus YouPowned.
L'ultima classe di vulnerabilita' riguarda il modulo @finger,
direttamente collegato al modulo @keyboard, che, una volta neutralizzati
i moduli @eyes e @think, permettono al kernel di fare qualsiasi cosa di
compromettente (a volte anche per il PC)
:: Software interessato
Tutto il software che si trova fra @mind e @keyboard, solitamente seduto
su @chair davanti a @desktop
ATTENZIONE: qualsiasi versione potrebbe essere vulnerabile,
indipendentemente dalla data di nascita della funzione!
:: Impatto
Denial of Service
Esecuzione arbitraria di codice
Superamento di restrizioni di sicurezza
Numerose arrabbiature, reinstallazioni e perdite di tempo
:: Soluzioni
Purtroppo ad oggi non c'e' una soluzione unica che risolva tutti i
problemi delle vulnerabilita' sopra elencate. Consigliamo tuttavia dei
workaround che permettono di stare raginevolmente piu' tranquilli.
Aggiornare @eyes all'ultima versione: guardare bene i link sui quali si
lancia la funzione @click
Aggiornare @think all'ultima versione: pensare bene cosa si sta facendo,
se le mail ricevute sono attendibili, se il software che "il PC vuole
installare" abbia ragione di esistere
Aggiornare @finger all'ultima versione: evitare di usare le dita a caso
senza aver prima guardato bene e pensato bene a quello che si fa
In ogni caso l'OPER-atore che sta davanti al PC e' la chiave di tutto il
sistema!
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCXKHtjQAKCRDBnEyTZRJg
QvbDAJ9ColK7rySt/H5fVlcJ0VAgJnTW5ACgmxT2fp8YQRtmxAFE+8yu9WQDN6Y=
=DJun
-----END PGP SIGNATURE-----