Home Reti & Mobile Ghost e Adobe, applicazioni business critical sotto attacco

Ghost e Adobe, applicazioni business critical sotto attacco

2 minuti di lettura
0
753

Ghost e Adobe, problemi di sicurezza per le applicazioni business critical.

Se ultimamente l’attenzione degli esperti internazionali si era concentrata sui cyber attacchi alle piattaforme di maggiore popolarità tra gli utenti, l’allerta nelle ultime ore si è spostata sul livello di protezione delle infrastrutture di categoria professionale e corporate.

La prima criticità riguarda appunto Ghost, una vulnerabilità di recente scoperta che, oltre a mettere a rischio l’usabilità delle applicazioni scritte in Php, ha già messo sotto scacco WordPress: derivato da un errore di buffer overflow nella Gnu C Library integrata sui sistemi Linux, il bug prende di mira i server email, trasformando l’invio o la ricezione di un qualsiasi messaggio di posta elettronica in un attacco potenzialmente distruttivo per l’intera struttura server.

Distro molto diffuse come CentOs, Red Hat Enterprise Linux e Ubuntu 12.04 sono attualmente oggetto di verifica da parte degli esperti, alla ricerca di una patch definitiva che eviti una diffusione virale della vulnerabilità.

Lo scenario, poi, non è più rassicurante sul fronte Adobe, che per la terza volta nel corso di poche settimane ha annunciato la scoperta di una falla classificata come “critica”.

Denominata CVE-2015-0313, la vulnerabilità coinvolge le piattaforme Windows e Mac OS X ed è sfruttata ai danni di utenti di Internet Explorer e Firefox su sistemi Windows 8.1 e precedenti.
CVE-2015-031 ha molto in comune con le precedenti falle individuate in Flash nelle scorse settimane e, nella fattispecie, sarebbe impiegata dai cybercriminali affezionati all’utilizzo del tool di penetrazione definito dagli esperti di sicurezza Hanjuan Exploit Kit.

 

Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli in Reti & Mobile

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…