Le Vulnerabilità zero-day sono falle di sistema che vengono scoperte dagli hacker prima ancora che gli stessi fornitori ne siano consapevoli.
In questo periodo storico, infatti, la rapidità, e la costante sofisticazione degli attacchi hacker sta raggiungendo livelli molto elevati
Se aziende, professionisti o Enti pubblici non si sono attrezzati per tempo affidandosi ad un team di esperti in cyber security, le conseguenze potrebbero avere effetti devastanti.
Tra i rischi più concreti rientrano:
- la diffusione di dati sensibili
- nonché la manipolazione o la perdita degli stessi.
È importante, quindi, essere consapevoli che i software, seppur monitorati senza soste, possono nascondere insidie e falle di sicurezza che a volte gli hacker riescono ad individuare prima che vengano corrette.
In questo brevissimo lasso di tempo il rischio è che vengano sferrati attacchi denominati zero-day, che sfruttano proprio le vulnerabilità di software e sistemi informatici prima che questi siano resi impenetrabili.
Ma quand’è che si può parlare di Vulnerabilità zero-day e com’è possibile prevenirle?
In questo articolo approfondiremo quali sono le loro caratteristiche e i rischi ad esse legati, al fine di diventare consapevoli del problema e imparare a gestirlo correttamente.
Sommario degli argomenti
Quando si parla di Vulnerabilità zero day si fa riferimento a una falla ancora sconosciuta nella protezione di un sistema informatico o software .
Tuttavia, spesso ad intercettarla per primi e, quindi, a sfruttarla sono proprio i pirati informatici che intendono attaccare l’applicativo.
Viene denominata Vulnerabilità zero-day proprio perché, nel caso in cui il software venisse preso di mira, gli sviluppatori e gli esperti di cyber security avrebbero “zero giorni” di tempo
- per monitorarla
- e implementare una patch di sicurezza efficace per poterla sanare.
Gli hacker si inseriscono proprio in questo preciso lasso di tempo, ovvero quello che intercorre tra
- la scoperta della falla del sistema
- e il tempo tecnico necessario agli sviluppatori per rendersene conto e porvi rimedio.
La probabilità che questi attacchi abbiano successo è molto elevata, poiché gli attaccanti riescono letteralmente ad anticipare e a cogliere alla sprovvista i tecnici addetti al monitoraggio e alla messa in sicurezza dei sistemi informatici.
Le vulnerabilità zero day possono quindi presentarsi , essendo assimilabili ad ogni altra forma di vulnerabilità del software.
Come si è visto, infatti, a differenziale sono soltanto le tempistiche di scoperta e di messa in sicurezza.
Ad esempio, possono manifestarsi sotto forma di:
- SQL injection
- overflow del buffer
- autorizzazioni mancanti
- algoritmi danneggiati
- reindirezzamenti URL
- bug o problemi con la sicurezza delle password
Il loro palesarsi in modi sempre differenti e in continua evoluzione spiega, quindi, perché risulta sempre molto difficile scovarle prima che si tramutino in un potenziale pericolo.
Tuttavia, una volta identificata la vulnerabilità di un software è importante attivarsi per rimuoverla creando apposite patch di sicurezza.
Se così non fosse, infatti, gli hacker sfrutterebbero la situazione a proprio vantaggio
- infiltrandosi mediante un exploit zero-day
- e sfruttando tale exploit per mettere a segno un vero e proprio attacco zero-day
Com’è ovvio, il fine è sempre quello di sottrarre dati e compromettere il sistema.
Anche gli utenti finali possono avere un ruolo attivo nel proteggere i propri dispositivi.
Un caso esemplare in tal senso è l‘aggiornamento del sistema operativo: questo, infatti, non è altro che una patch di sicurezza volta a correggere eventuali falle nel sistema.
Vediamo ora come prevenire e proteggersi dalle vulnerabilità zero-day.
Benché le mosse degli attaccanti precedano spesso quelle dei difensori, bisogna avere ben presente che i programmatori sono costantemente impegnati
- nella ricerca di vulnerabilità informatiche
- nella creazione di patch per correggerle
- e nel rilascio di una nuova release del software
Tenendo presente che non esiste un approccio standard che possa garantire rischio zero quando ci troviamo di fronte ad attacchi di tipo zero-day, si può però evitare che eventuali vulnerabilità si tramutino in porte di accesso per attacchi hacker.
Alcuni semplici accorgimenti in tal senso potrebbero esplicarsi nel:
- verificare se sono state rilasciate nuove patch per i software in uso e, in caso affermativo, installarle
- usufruire di servizi web provenienti da fonti affidabili e non scaricare allegati sospetti dalle e-mail.
- in caso di poca dimestichezza con gli aggiornamenti. è possibile orientarsi su applicazioni che possano procedere in modo automatico oppure farsi assistere da un professionista che sia in grado di monitorare i software e procedere periodicamente con l’installazione delle release.
Contare su un team esperto di sicurezza informatica è però l’unica possibilità per poter intervenire quanto prima in caso di attacco.
In generale è importante e necessario formare e aggiornare periodicamente i dipendenti per prevenire eventuali attacchi che sfruttino Vulnerabilità zero-day.
Nemmeno Google è immune da vulnerabilità e attacchi zero day. Ad inizio luglio, infatti, Google Chrome – versione per Windows – ha rilasciato un aggiornamento introducendo una nuova versione (103.0.5060.114). necessaria per la risoluzione di una vulnerabilità zero-day già sfruttata in passato..
La falla in questione era stata segnalata dal team di Avast Threat Intelligence ed era collegata al componente WebRTC.
In concreto, il punto debole di Google Chrome consentiva
- di eseguire codice arbitrario all’insaputa dell’utente
- o causare crash del programma.
Una vulnerabilità definita come molto grave e nei confronti della quale è stato necessario un tempestivo aggiornamento.
Nonostante ciò, anche nel mese di agosto sono state riscontrate nuove Vulnerabilità zero-day, tanto da costringere la Microsoft a correre ai ripari pubblicando il cosiddetto Patch Tuesday (un aggiornamento di sicurezza rilasciato ogni secondo martedì del mese in America).
Classificazione delle falle di Google Chrome per Windows
Tra le 121 vulnerabilità dei sistemi operativi Windows e nel relativo software
- ben 17 sono state classificate come critiche
- 102 sono state registrate come importanti
- una con un livello di gravità moderato
- e un’ultima di basso rischio.
Si apprende che le vulnerabilità rilevate sono state classificate nella seguente modalità:
- 64 sono di tipo EoP (Elevation of Privilege)
- 6 consentono il bypass delle funzioni di sicurezza
- 31 sono di tipo RCE (Remote Code Execution)
- 12 di tipo ID (Information Disclosure)
- 7 di tipo Denial of Service
- 1 di tipo spoofing
Come si apprende nel bollettino di sicurezza pubblicato da Microsoft, la più grave delle vulnerabilità corrette in occasione del patch Tuesday di agosto è la CVE-2022-34713, che sfrutta un problema di esecuzione di codice in modalità remota e che interessa il servizio Microsoft Support Diagnostic Tool (MSDT).
Questa vulnerabilità si basa sulla collaborazione ignara di un utente che si appresta ad aprire un file malizioso, come può accadere mediante una mail di phishing.
Questi, dunque, i tipici esempi di come una vulnerabilità zero-day possa essere sfruttata mediante
- link dannosi
- o il download di file maliziosi
al fine dar vita a exploit e conseguenti attacchi zero-day.
Come si può constatare, vengono scoperte continuamente nuove Vulnerabilità zero-day nei confronti delle quali è fondamentale intervenire in maniera tempestiva.
La realtà è che non vengono colpite solamente grandi realtà quali Google o Microsoft, ma anche anche piccole aziende ed Enti pubblici.
Fino a qualche anni fa, infatti, quasi il 70% degli attacchi zero-day avvenuti con successo sono stati mossi contro endpoint aziendali.
Per tale motivo, è importante affidarsi a esperti di sicurezza informatica per riuscire a limitare i danni conseguenti a una Vulnerabilità zero-day della rete informatica,
Cyberment Srl
Cyberment è un’azienda specializzata in consulenza di sicurezza informatica. Il nostro red team è composto da hacker etici e specialisti in cybersecurity che operano in questo settore da oltre 20 anni.
Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.
Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica. Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.
Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!
- Autore articolo
- Gli ultimi articoli
Sono CTO, socio della società Onorato Informatica e il Direttore del Security Operations Center.
Aiuto le imprese e i professionisti a progettare e implementare servizi di sicurezza informatica e a difendersi dagli attacchi informatici di hacker e virus.
Da oltre vent’anni mi occupo di linguaggi di programmazione: C, C++, C#, VB.NET, HTML, PHP e JAVA. Dirigo lo sviluppo e la gestione soluzioni di sicurezza informatica per aziende e enti tramite servizi di Web Security, Network Security, Anti-DDoS, Intrusion Prevention Systems, Perimeter Security, Network Segmentation, Security Information and Event Management, Threat and Vulnerability Management.
A differenza delle classiche soluzioni di sicurezza informatica, noi lavoriamo con servizi sviluppati internamente ad alte performance; utilizziamo solo tecnologie esclusive e certificate.
Inoltre, negli ultimi 10 anni ci siamo specializzati nella pianificazione, progettazione e implementazione dei servizi di Vulnerability Assessment e Penetration Test di sistemi e infrastrutture, comprese WebApp, Mobile e IoT.