I ricercatori dell’ICS CERT di Kaspersky Lab hanno identificato 14 vulnerabilità all’interno di un componente della soluzione software che potrebbe aver messo a rischio centinaia di migliaia di sistemi in tutto il mondo

GandCrab
Tempo di lettura: 3 minuti

Una serie di gravi vulnerabilità nel sistema di gestione delle licenze Hardware Against Software Piracy (HASP), ampiamente utilizzato negli ambienti aziendali e ICS per l’attivazione di software con licenza sono state riscontrate dai ricercatori dell’ICS CERT di Kaspersky Lab. Il numero dei sistemi colpiti dalla vulnerabilità potrebbe ammontare a più di centinaia di migliaia in tutto il mondo.

Questo tipo di token USB in questione è ampiamente utilizzato in diverse organizzazioni al fine di facilitare l’attivazione delle licenze software. In uno scenario di utilizzo ordinario, l’amministratore di sistema di un’azienda dovrebbe accedere al computer in cui è richiesta l’attivazione del software e inserire il token. A questo punto viene confermata la legittimità del software che si attiva, consentendo all’utente del PC o del server di utilizzarlo.

Quando il token viene collegato a un PC o a un server per la prima volta, Windows OS scarica il driver del software dai server del fornitore per consentire all’hardware del token di funzionare correttamente insieme all’hardware del computer. In altri casi, il driver viene installato con software di terze parti che utilizza il suddetto sistema per la protezione della licenza. Gli esperti dell’ICS CERT di Kaspersky Lab hanno scoperto che, al momento dell’installazione, questo software aggiunge la porta 1947 del computer all’elenco delle esclusioni del Firewall di Windows senza alcuna notifica all’utente, rendendola disponibile ad un attacco da remoto.

Un criminale informatico dovrebbe solo eseguire la scansione della rete di destinazione per accedere alla porta 1947 al fine di identificare eventuali computer remoti disponibili.

Ancora più importante, l’accesso alla porta rimane aperto anche dopo che il token viene scollegato, motivo per cui anche un ambiente aziendale “patchato” e protetto potrebbe essere preso di mira da attacchi a distanza da un utente malintenzionato, semplicemente installando un software utilizzando la soluzione HASP o collegando una sola volta il token a un PC (anche un PC bloccato).

Nel complesso, i ricercatori hanno identificato 14 vulnerabilità all’interno di un componente della soluzione software, tra cui vulnerabilità DoS e diverse RCE (esecuzioni arbitrarie del codice da remoto) che, ad esempio, vengono sfruttate automaticamente non con i diritti utente, ma con i diritti di sistema con più privilegi. Ciò fornisce agli attaccanti l’opportunità di eseguire codici arbitrari. Tutte le vulnerabilità identificate possono risultare molto pericolose e comportare gravi perdite alle imprese.

 “Data la diffusione di questo sistema di gestione delle licenze, la portata delle possibili conseguenze è ampia, perché questi token vengono utilizzati non solo in normali ambienti aziendali, ma anche in strutture critiche con regole di accesso remoto rigorose. Le regole potrebbero essere facilmente infrante con l’aiuto della vulnerabilità che abbiamo scoperto mettendo in pericolo reti critiche”, ha affermato Vladimir Dashchenko, Head of vulnerability research group, Kaspersky Lab ICS CERT.

Dopo la scoperta, Kaspersky Lab ha segnalato queste vulnerabilità ai vendor di software interessati e successivamente le aziende hanno rilasciato patch di sicurezza.

Agli utenti che utilizzano i prodotti interessati, l’ICS CERT di Kaspersky Lab consiglia di:

  • Installare appena possibile la versione più recente (e sicura) del driver oppure contattare il fornitore per ricevere istruzioni sull’aggiornamento del driver.
  • Procedere alla chiusura della porta 1947, almeno sul firewall esterno (sul perimetro della rete), e solo se questo non interferisce con i processi aziendali.