Codici sorgenti trafugati hanno rivelato nuove vulnerabilità in Windows e Adobe Flash. Ma Check Point ha la soluzione

Strano come alcune volte il destino giochi brutti scherzi. E’ paradossale che un’azienda che si occupa di cybersicurezza cada essa stessa vittima di un attacco, ma è proprio quello che è successo all’italiana Hacking Team, che ha subito il furto e il successivo posting su Twitter di documenti che mostrerebbero la vendita software a regimi “repressivi”.

Hacking Team è specializzata in servizi di security per pubbliche amministrazioni e forze dell’ordine ed offre servizi legali di sicurezza contro le violazioni, utilizzando malware e sfruttando le vulnerabilità dei sistemi per accedere a reti specifiche.

Secondo i documenti sottratti, 400 GB dei quali sono stati resi pubblici, la società la lavorato con diversi governi che non hanno proprio a cuore i diritti inalienabili alla libertà dell’uomo, anche se in passato ha sempre negato di farlo.

Codici sorgenti trafugati dal sistema Hacking Team hanno rivelato nuove vulnerabilità in Windows e Adobe Flash.

La violazione di Adobe Flash può designare il codice inoculato come eseguibile, consentendo di richiamarlo ed eseguirlo in diverse azioni; mentre la vulnerabilità del Kernel Windows può essere usata per elevare i privilegi di accesso di un hacker al livello amministratore, consentendo di fare notevoli danni e di sorvegliare la rete. C’è inoltre la possibilità di collegarlo al summenzionato zero-day Flash per eseguire inizialmente il codice come utente e poi ottenere ulteriori poteri per prendere controllo dell’intero sistema.

All’interno di questo scenario, la buona notizia arriva da Check Point, che ha appena rilasciato due protezioni IPS per affrontare le nuove vulnerabilità.

La prima è Adobe Flash ActionScript 3 ByteArray Use After Free, che rileva e blocca i tentativi di sfruttare la vulnerabilità di CVE-2015-5119. Una violazione consente all’hacker di eseguire i codici arbitrari in un sistema vulnerabile.

Microsoft Windows Font Glyphs Kernel Code Injection è invece una protezione che rileva e blocca i tentativi di sfruttare la vulnerabilità in CVE-2015-2387. Una violazione potrebbe invalidare l’accesso alla memoria consentendo l’inoculazione di codice kernel nel sistema.