Kaspersky Lab scopre diverse vulnerabilita’ in un software ampiamente diffuso per la gestione delle licenze aziendali

(Roma, 22 gennaio 2018) – I ricercatori dell’ICS CERT di Kaspersky Lab hanno riscontrato una serie di gravi vulnerabilita’ nel sistema di gestione delle licenze Hardware Against Software Piracy (HASP), ampiamente utilizzato negli ambienti aziendali e ICS per l’attivazione di software con licenza. Il numero dei sistemi colpiti dalla vulnerabilita’ potrebbe ammontare a piu’ di centinaia di migliaia in tutto il mondo.

Questo tipo di token USB in questione sono ampiamente utilizzati in diverse organizzazioni al fine di facilitare l’attivazione delle licenze software. In uno scenario di utilizzo ordinario, l’amministratore di sistema di un’azienda dovrebbe accedere al computer in cui e’ richiesta l’attivazione del software e inserire il token. A questo punto verrebbe confermata la legittimita’ del software che si attiverebbe consentendo all’utente del PC o del server di utilizzarlo.

Quando il token viene collegato a un PC o a un server per la prima volta, Windows OS scarica il driver del software dai server del fornitore per consentire all’hardware del token di funzionare correttamente insieme all’hardware del computer. In altri casi, il driver viene installato con software di terze parti che utilizza il suddetto sistema per la protezione della licenza. I nostri esperti hanno scoperto che, al momento dell’installazione, questo software aggiunge la porta 1947 del computer all’elenco delle esclusioni del Firewall di Windows senza alcuna notifica all’utente, rendendola disponibile ad un attaccod a remoto.

Un criminale informatico dovrebbe solo eseguire la scansione della rete di destinazione per accedere alla porta 1947 al fine di identificare eventuali computer remoti disponibili.

Ancora piu’ importante, l’accesso alla porta rimane aperto anche dopo che il token viene scollegato, motivo per cui anche un ambiente aziendale ‘patchato – e protetto potrebbe essere preso di mira da attacchi a distanza da un utente malintenzionato, semplicemente installando un software utilizzando la soluzione HASP o collegando una sola volta il token a un PC (anche un PC bloccato).

Nel complesso, i ricercatori hanno identificato 14 vulnerabilita’ all’interno di un componente della soluzione software, tra cui vulnerabilita’ DoS e diverse RCE (esecuzioni arbitrarie del codice da remoto) che, ad esempio, vengono sfruttate automaticamente non con i diritti utente, ma con i diritti di sistema con piu’ privilegi. Cio’ fornisce agli attaccanti l’opportunita’ di eseguire codici arbitrari. Tutte le vulnerabilita’ identificate possono risultate molto pericolose e comportare gravi perdite alle imprese.

Le vulnerabilita’ scoperte hanno ricevuto i seguenti numeri CVE:

CVE-2017-11496 – Remote Code Execution

CVE-2017-11497 – Remote Code Execution

CVE-2017-11498 – Denial of Service

CVE-2017-12818 – Denial of Service

CVE-2017-12819 – NTLM hash capturing

CVE-2017-12820 – Denial of Service

CVE-2017-12821 – Remote Code Execution

CVE-2017- 12822 – Remote manipulations with configuration files

‘Data la diffusione di questo sistema di gestione delle licenze, la portata delle possibili conseguenze e’ ampia, perche’ questi token vengono utilizzati non solo in normali ambienti aziendali, ma anche in strutture critiche con regole di accesso remoto rigorose. Le regole potrebbero essere facilmente infrante con l’aiuto della vulnerabilita’ che abbiamo scoperto mettendo in pericolo reti critiche”, ha affermato Vladimir Dashchenko, Head of vulnerability research group, Kaspersky Lab ICS CERT

Dopo la scoperta, Kaspersky Lab ha segnalato queste vulnerabilita’ ai vendor di software interessati e successivamente le aziende hanno rilasciato patch di sicurezza.

Agli utenti che utilizzano i prodotti interessati, l’ICS CERT di Kaspersky Lab consiglia di:

Installare appena possibile la versione piu’ recente (e sicura) del driver oppure contattare il fornitore per ricevere istruzioni sull’aggiornamento del driver.

•Procedere alla chiusura della porta 1947, almeno sul firewall esterno (sul perimetro della rete), e solo se questo non interferisce con i processi aziendali.

E’ possibile leggere ulteriori informazioni su queste vulnerabilita’ nel post del blog all’interno del sito web di Kaspersky Lab ICS CERT.

Informazioni su Kaspersky Lab

Kaspersky Lab e’ un’azienda di sicurezza informatica a livello globale che nel 2017 celebra i suoi primi 20 anni di attivita’. La profonda intelligence sulle minacce e l’expertise di Kaspersky Lab si trasformano costantemente in soluzioni di sicurezza e servizi per la protezione di aziende, infrastrutture critiche, enti governativi e utenti privati di tutto il mondo. Il portfolio completo di sicurezza dell’azienda include la miglior protezione degli endpoint e numerosi servizi e soluzioni di sicurezza specializzati per combattere le sofisticate minacce digitali in continua evoluzione. Piu’ di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky Lab e aiutiamo 270.000 clienti aziendali a proteggere cio’ che e’ per loro piu’ importante. Per ulteriori informazioni: www.kaspersky.com/it

Informazioni su Kaspersky Lab ICS CERT

Kaspersky Lab Industrial Control System Cyber emergency Response Team (Kaspersky Lab ICS CERT) e’ un progetto globale lanciato da Kaspersky Lab nel 2016 per coordinare l’impegno dei fornitori di sistemi di automazione, dei proprietari e degli operatori di impianti industriali e dei ricercatori della sicurezza IT a proteggere le imprese industriali dagli attacchi informatici. Kaspersky Lab ICS CERT dedica i propri sforzi principalmente all’identificazione delle minacce potenziali e esistenti che si rivolgono ai sistemi di automazione industriale e all’Internet of Things industriale. Durante il suo primo anno di attivita’, il team ha identificato oltre 110 vulnerabilita’ critiche nei prodotti dei principali vendor ICS a livello globale. Kaspersky Lab ICS CERT e’ membro attivo e partner di importanti organizzazioni internazionali che sviluppano proposte su come proteggere le imprese industriali dalle minacce informatiche.

Sala Stampa di Kaspersky Lab: http://newsroom.kaspersky.eu/it/

Seguici su:

https://twitter.com/KasperskyLabIT

http://www.facebook.com/kasperskylabitalia

https://plus.google.com/+KasperskyItKL

https://www.linkedin.com/kasperskylabitalia

(Immediapress – Adnkronos
Immediapress e’ un servizio di diffusione di comunicati stampa in testo originale redatto direttamente dall’ente che lo emette. Padovanews non e’ responsabile per i contenuti dei comunicati trasmessi.)