Tag: sicurezza

Checkmarx CxSAST - Web Services Roma

Effettuare una SAST con Checkmarx CxSAST

Checkmarx SAST

Checkmarx SAST (CxSAST) è una soluzione di analisi statica del codice sorgente flessibile e accurata di livello enterprise utilizzata per identificare centinaia di vulnerabilità di sicurezza nel codice sorgente.

Viene utilizzato dai team di sviluppo, DevOps e sicurezza per eseguire la scansione del codice sorgente nelle prime fasi dell’SDLC, identificare le vulnerabilità e fornire informazioni strategiche per risolverle.

Supporta oltre 25 linguaggi di codifica e scripting e relativi framework senza configurazione per eseguire la scansione di qualsiasi lingua.

Interfaccia di Checkmarx CxSAST - Web Services Roma
Interfaccia di Checkmarx CxSAST

Vantaggi di CxSAST

CxSAST è quindi un potente strumento in ambito enterprise per il riconoscimento e la mitigazione di falle di sicurezza nel codice sorgente delle applicazioni già nella fase di sviluppo e prima di andare in produzione, riducendo quindi i costi necessari per effettuare penetration test applicativi.

Può infatti essere configurato con i più noti IDE (ambienti di sviluppo) e richiamato in fase di build dell’applicazione direttamente dallo sviluppatore.

CxSAST segnala allo sviluppatore la vulnerabilità o la problematica di sicurezza trovata nel codice sorgente dell’applicazione evidenziandone i punti di ingresso e di uscita (nel caso si tratti di input – output) oppure problemi nella configurazione del software.

Falsi positivi e falsi negativi

Con CxSAST è inoltre possibile ridurre la segnalazione di falsi positivi e falsi negativi. Tramite l’interfaccia di customizzazione delle query è possibile modificare la regola che rileva la vulnerabilità ma non sfruttabile (falso positivo). Nel caso del falso negativo è possibile creare una query specifica per quell’applicazione ed includerla nell’automazione della scansione ed evitare quindi non venga segnalata.

Di seguito un esempio query custom con CxSAST

CustomQuery_Example.cs

CxList findFreeFunc = Find_Methods().FindByShortName("free");

CxList argName = All.FindByShortName("id");

CxList freeOnTrans = findFreeFunc.FindByParameters(argName);

if (freeOnTrans.Count > 0) {
	result -= freeOnTrans;
	cxLog.WriteDebugMessage("removed result: " + freeOnTrans.GetName());
} else {
	cxLog.WriteDebugMessage("no results founds on: " + freeOnTrans.GetName());
}

Contattami per implementare Checkmarx CxSAST nella tua azienda compilando il seguente form

Di seguito il data sheet con i linguaggi supportati da CxSAST:


Riferimenti:

GRUB2 Bootloader: vulnerabilità critica su Windows e Linux

Un team di ricercatori di sicurezza informatica dell’azienda Eclypsium, ha rilevato una vulnerabilità critica di GRUB2 Bootloader sui sistemi Windows e Linux.

Soprannominata “BootHole” e tracciata come CVE-2020-10713, la vulnerabilità consiste in un Buffer Overflow presente nel GRUB2 Bootloader, che consente di bypassare lo UEFI Secure Boot.

Il Secure Boot UEFI è un meccanismo di sicurezza in cui viene verificato che le risorse hardware e software (programmi) caricate prima dell’avvio del sistema operativo siano integre e attendibili.

Tale controllo si basa sulle funzioni crittografiche di firma e hashing: laddove la firma di una risorsa risulta corrotta o manomessa, lo UEFI ne impedisce il caricamento.

BootHole la vulnerabilità critica su Windows e Linux.
BootHole la vulnerabilità critica su Windows e Linux.

Al momento dell’avvio del sistema operativo, il GRUB2 Bootloader va ad effettuare il parsing del file di configurazione locato nella partizione dello EFI e contenente le istruzioni per il meccanismo di Secure Boot, tale file si chiama grub.cfg ed è proprio questo file che consente di sfruttare la falla.

Il file di configurazione grub.cfg vulnerabile al buffer overflow che consente di bypassare il Secure Boot
Il file di configurazione grub.cfg vulnerabile al buffer overflow che consente di bypassare il Secure Boot

L’attaccante, ottenuto l’accesso alla macchina, può manipolare questo file di configurazione (che non è protetto), inserendovi all’interno codice alterato che causa il Buffer Overflow, una tecnica di attacco che consente di sovrascrivere parte di memoria non intesa per quel programma, causando l’esecuzione di codice arbitrario e malevolo (o malware).

Tale vulnerabilità, se sfruttata, può causare l’accesso abusivo e persistente alla macchina.

Ad esserne affetti sono tutti i sistemi Windows e Linux aventi il GRUB2 Bootloader (vedi lista sotto).

Tuttavia, le patch di sicurezza o gli aggiornamenti per ora non risolvono il problema: il file di configurazione del GRUB2 Bootloader, anche se aggiornato, può essere sempre sostituito con la versione vulnerabile.

I vari distributori di OS stanno rilasciando delle informative sulla situazione riguardo questa vulnerabilità. Tra questi si menzionano: Microsoft, Red Hat, Canonical (Ubuntu), Debian, VMware e HP.

Contattami per capire come mantenere la sicurezza del tuo sistema operativo compilando questo form


Riferimenti:

https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/

Come recuperare la password di Ubuntu

In questo articolo vi descrivo gli step per recuperare la password di accesso al vostro personal computer con installato il sistema operativo Ubuntu.

Questi passaggi sono validi per quasi tutte le versioni di Ubuntu e similari (le Debian based).

All’avvio del sistema operativo, nel menu di avvio chiamato GRUB, dovrete scegliere “Opzioni avanzate per Ubuntu”.

Menu di avvio GRUB di Ubuntu
Menu di avvio GRUB di Ubuntu

Nella schermata successiva selezionate la voce “root”, ovvero il terminale con privilegi di amministratore dal quale è possibile eseguire l’operazione per il recupero delle password degli utenti di sistema.

Recovery Mode di Ubuntu - selezionare la voce "root"
Recovery Mode di Ubuntu – selezionare la voce “root”

Entrati nel terminale con l’utente root potete digitare il seguente comando:

ls /home

Questo comando vi elenca tutti gli utenti configurati nel vostro sistema operativo. Scegliete quello al quale dovete cambiare la password e digitate:

passwd nomeutente

Vi verrà chiesto di inserire due volte la nuova password per l’utente selezionato.

Una volta terminato potete riavviare il sistema operativo e l’operazione è conclusa:

reboot

Un’altra opzione è quella di craccare le password del sistema operativo utilizzando John the Ripper, un programma specifico per tale scopo ampiamente utilizzato nella cyber security per testare l’efficacia delle password di sistema.

Se non avete John the Ripper installato sul computer o non avete modo di installarlo scaricandolo da Internet, potete salvare il file delle password e nome degli utenti su un dispositivo di massa USB.

Il procedimento iniziale è simile a quello sopra, accedete al terminale root e stavolta digitate i seguenti comandi:

mkdir /media/usb
mount /dev/sdb* /media/usb
cat /etc/passwd  > /media/usb/passwd.txt
cat /etc/shadow > /media/usb/shadow.txt

Salvati i file contenenti nomi utenti e password potete smontare il dispositivo di massa con il comando:

unmount /media/usb

Rimossa la periferica inseritela in un computer dove c’è installato John the Ripper e lanciate il comando:

unshadow passwd.txt shadow.txt > unshadowed.txt
john unshadowed.txt --show

Contattami per scoprire come fare compilando il seguente form