Visualizzazione post con etichetta Heartbleed. Mostra tutti i post
Visualizzazione post con etichetta Heartbleed. Mostra tutti i post

giovedì 17 aprile 2014

Trend Micro: una app contro le app colpite da Heartbleed

Heartbleed Detector è ora disponibile su Google Play, con la caratteristica unica di trovare anche le app connesse ai server vulnerabili



Milano, 17 Aprile 2014 – Trend Micro, leader globale nella sicurezza per il cloud, offre a tutti gli utenti Heartbleed Detector, disponibile gratuitamente all’interno del Google Play app store.

Heartbleed Detector
-       Verifica se la versione di OpenSSL utilizzata nella versione Android del dispositivo è vulnerabile
-       Verifica se ci sono librerie OpenSSL vulnerabili nelle app installate
-       Verifica se le app installate sul dispositivo comunicano con server che non sono ancora stati messi in sicurezza (caratteristica unica che ha solo Trend Micro Heartbleed Detector, grazie alla tecnologia MARS)



Nel caso venga trovata una app vulnerabile, Detector è in grado di disinstallarla automaticamente.
I laboratori Trend Micro non consigliano di disinstallare immediatamente le app vulnerabili, ma di considerare questa eventualità nel caso di app che hanno accesso a informazioni critiche. In ogni caso è meglio contattare i produttori delle app per verificare il loro stato di aggiornamento patch.



Altre risorse per verificare se si è stati colpiti da Heartbleed
-       Per gli utenti Chrome è disponibile Trend Micro OpenSSL Heartbleed Scanner app
-       Per tutti gli altri utenti è disponibile Trend Micro Heartbleed Detector page



Per saperne di più:
http://blog.trendmicro.com/trendlabs-security-intelligence/heartbleed-detector-now-available/


Fonte: Comunicato stampa

mercoledì 16 aprile 2014

Heartbleed: Android colpito direttamente



App compromesse attraverso una bundled OpenSSL library
6.000 le app ancora infette



Milano, 16 Aprile 2014 – Trend Micro, leader globale nella sicurezza per il cloud, avverte che le app mobili sono state colpite direttamente dalla vulnerabilità Heartbleed. Fino a qualche giorno fa si riteneva che le app potessero essere colpite solo attraverso la connessione ai server infetti. Oggi i laboratori Trend Micro rivelano che la versione Android 4.1.1 è stata invece colpita direttamente. Per i dispositivi che utilizzano questo sistema operativo, tutte le app installate con OpenSSL, che viene utilizzato per stabilire le connessioni SSL/TLS, sono possibilmente infette e possono essere compromesse per ottenere informazioni sensibili dei proprietari all’interno del device.

In ogni caso, anche se il dispositivo non utilizza il sistema operativo compromesso, rimane il problema delle app. In Google Play sono 273 le app collegate alle libreria OpenSSL colpita, il che vuol dire che quelle app possono essere compromesse in qualsiasi dispositivo. E vulnerabilità sono state trovate anche nelle versioni più vecchie delle app Google.

Aggiornamento app connesse ai server colpiti da Heartbleed.

A oggi i laboratori Trend Micro hanno trovato oltre 7.000 app connesse ai server colpiti da Heartbleed. Sono 6.000 invece le app ancora infette. 





Trend Micro ha avvisato Google e creato anche il “Trend Micro OpenSSL Heartbleed Scanner” per Chrome, per verificare quali URLs possano essere compromessi.



Fonte: Comunicato Stampa

 

martedì 15 aprile 2014

F5 aiuta i clienti a difendersi dal bug Heartbleed









Milano, 14 aprile 2014 - In risposta alla diffusa preoccupazione in merito al bug OpenSSL Heartbleed  
e ai conseguenti attacchi, F5 Networks ha rilasciato oggi una dichiarazione e una semplice guida per i propri clienti.

Le aziende che utilizzano BIG-IP® Local Traffic Manager (LTM ®) per le connessioni SSL hanno già la protezione necessaria per difendere le proprie applicazioni dal bug Heartbleed. Per le aziende le cui connessioni SSL sono su server applicativi, la minaccia può essere immediatamente mitigata attraverso iRules® di F5. I clienti possono visitare il sito DevCentral di F5 e f5.com per maggiori informazioni.

Per coloro che non utilizzano F5 per l’offload SSL, l'azienda offre un approccio unico ed efficace per la protezione contro le vulnerabilità come Heartbleed. Utilizzando iRules, i clienti possono facilmente evitare che attacchi come Heartbleed raggiungano i server back-end, fornendo protezione mentre i certificati sever vengono aggiornati.

"Per le aziende che utilizzano BIG-IP Local Traffic Manager (LTM) di F5 con il nostro stack SSL, le applicazioni sono già protette dalla vulnerabilità Heartbleed," ha dichiarato Mark Vondemkamp, VP Product Management, Security di F5.


F5 Networks

F5 (NASDAQ: FFIV) supporta le aziende in ambito cloud, data center e software defined networking (SDN) per offrire con successo applicazioni a chiunque, ovunque e in qualunque momento. Le soluzioni F5 ampliano il raggio d’azione dell’IT attraverso un framework aperto ed estensibile e un ricco ecosistema di partner. Questo approccio consente ai clienti di scegliere il modello di infrastruttura che meglio risponde alle proprie esigenze. Le più grandi aziende, service provider, amministrazioni pubbliche e brand consumer si affidano a F5 per essere al passo con le tendenze in ambito cloud, security e mobility. Per maggiori informazioni, visita il sito www.f5.com.

 
Fonte: Comunicato Stampa

venerdì 11 aprile 2014

Heartbleed: attenzione anche alle applicazioni

1.300 app coinvolte dal bug già trovate su Google Play
 600 dei primi 10.000 siti del ranking Alexa colpiti



Milano, 11 Aprile 2014 – Aggiornamento Trend Micro, leader globale nella sicurezza per il cloud, sulla situazione Heartbleed. L’ultimo test condotto su Github ha mostrato che 600 dei primi 10.000 siti del ranking Alexa sono stati colpiti. Tra questi c’erano: Yahoo, Flickr, OKCupid, Rolling Stone e Ars Technica etc.

Ma la nuova domanda è se anche i dispositivi mobili sono a rischio. E la risposta è SI.

Le mobile app sono vulnerabili all’Heartbleed Bug come i siti, perché anch’esse si connettono ai server e ai servizi web per completare diverse funzioni. Ipotizziamo ad esempio che si abbia acquistato un’app. La transazione e i relativi dettagli bancari sono salvati e custoditi all’interno del server della app, che può essere stato colpito da Heartbleed.
I rischi riguardano anche le app che sono gratis, se connesse agli account dei social network possono ovviamente avere accesso a tutte le informazioni degli utenti.

I laboratori Trend Micro hanno esaminato finora 390.000 app su Google Play e scoperto già 1.300 app connesse a server vulnerabili. Tra queste app ci sono:

-       15 app bancarie
-       39 app per pagamenti online
-       10 app di shopping online


Cambiare le password non risolverà il problema, fin quando gli sviluppatori di app e i web service providers non risolveranno il problema lato loro. Al momento l’unica soluzione è utilizzare meno possibile le app di pagamento e quelle che effettuano transazioni.




mercoledì 9 aprile 2014

Heartbleed: meglio evitare un infezione per il bene del dispositivo

Heartbleed: meglio evitare un “attacco di cuore”
Come scoprire se si è stati colpiti e cosa fare 



Milano, 9 Aprile 2014 – Oggi è il giorno di Heartbleed, la falla che sta mettendo a rischio i dati di milioni di utenti. Trend Micro, leader globale nella sicurezza per il cloud, fa il punto su come scoprire se si è stati colpiti e come reagire.

Heartbeat/Heartbleed

OpenSSL ha introdotto un’estensione chiamata Heartbeat a Dicembre 2011, con la sua 1.0.1 build release e come definito dal RFC 6520 TLS/DTLS Heartbeat Extension. La funzione di questa estensione era quella di evitare di ristabilire le sessioni e permettere un meccanismo per mantenere aperte le sessioni SSL più a lungo.
OpenSSL è utilizzato da molti siti e software: dai server open source come Apache e nginx ai server email, i server per le chat, le VPN e perfino le applicazioni di rete.
La vulnerabilità, soprannominata Heartbleed Bug, esiste su tutte le implementazioni Open SSL che utilizzano l’estensione Heartbeat. Se utilizzata su un server vulnerabile permette di avere accesso alla memoria del computer, senza lasciare traccia. La memoria del computer può ovviamente contenere informazioni e dati sensibili e questo bug può essere utilizzato da chiunque.

Versioni OpenSSL infette e come scoprire se si è stati colpiti

·         Solo le versioni 1.0.1 e 1.0.2-beta release sono infette, incluse 1.0.1f e 1.0.2-beta1
·         Gli utenti possono scoprire se sono stati colpiti a questo sito
·         Gli utenti colpiti devono fare l’upgrade a OpenSSL version 1.0.1g, rilasciata il 7 aprile



Per saperne di più: http://blog.trendmicro.com/trendlabs-security-intelligence/skipping-a-heartbeat-the-analysis-of-the-heartbleed-openssl-vulnerability/


Fonte Media Alert