Hacking Team, Check Point rilascia un nuovo threat alert

Hacking Team, Check Point rilascia un nuovo threat alert

Check Point rilascia alcune note e aggiornamenti per la protezione dalle vulnerabilità di Windows e Adobe Flash evidenziate dopo l’attacco all’azienda italiana Hacking Team.
Hacking Team è un’azienda italiana di servizi e strumenti di sicurezza per le pubbliche amministrazioni e le forze dell’ordine. Recentemente ha subito una violazione del proprio sistema, con la fuoriuscita di 400 GByte di documenti. I codici sorgenti trafugati dal sistema Hacking Team hanno rivelato nuove vulnerabilità in Windows e Adobe Flash. In ques’ottica, Check Point ha appena rilasciato due protezioni IPS per affrontare le nuove criticità individuate.

L’azienda italiana di cybersecurity è stata essa stessa vittima di un attacco, con il furto e il successivo posting su Twitter di documenti che mostrerebbero la vendita software a regimi “repressivi”.
L’azienda italiana offre servizi di sicurezza a pubbliche amministrazioni e forze dell’ordine. Offre inoltre servizi legali di sicurezza contro le violazioni, utilizzando malware e sfruttando le vulnerabilità dei sistemi per accedere a reti specifiche. Secondo quanto rivelato, la violazione di Adobe Flash può designare il codice inoculato come eseguibile, consentendo di richiamarlo ed eseguirlo in diverse azioni.
In aggiunta una vulnerabilità del Kernel Windows può essere usata per elevare i privilegi di accesso di un hacker al livello amministratore, consentendo di fare notevoli danni e di sorvegliare la rete. Può inoltre essere collegato al summenzionato zero-day Flash per eseguire inizialmente il codice come utente e poi ottenere ulteriori poteri per prendere controllo del sistema.

Check Point protegge i propri client da queste vulnerabilità zero-day con le seguenti protezioni IPS:
– Adobe Flash ActionScript 3 ByteArray Use After Free (APSA15-03: CVE-2015-5119);
– Questa protezione rileva e blocca i tentativi di sfruttare la vulnerabilità di CVE-2015-5119. Una violazione consente all’hacker di eseguire codici arbitrari in un sistema vulnerabile;
– Microsoft Windows Font Glyphs Kernel Code Injection (CVE-2015-2387);
– Questa protezione rileva e blocca i tentativi di sfruttare la vulnerabilità in CVE-2015-2387. Una violazione potrebbe invalidare l’accesso alla memoria consentendo l’inoculazione di codice kernel nel sistema.