Corsi on-line

Una vulnerabilità di Java dietro l’attacco a Facebook

Nelle scorse ore il social network più grande della Rete sarebbe stato sottoposto ad una serie di attacchi che, almeno stando alle dichiarazioni ufficiali dei portavoce di Menlo Park, non avrebbero comunque compromesso il livello di sicurezza dei dati personali gestiti, quelli relativi a circa 1 miliardo di utenti; maliziosamente, qualcuno avrebbe affermato che non vi sarebbe stata alcuna esigenza di trafugare dati sensibili da Facebook in quanto tutti già disponibili attraverso la piattaforma stessa. Ma veniamo a ciò che riguarda il lato tecnico dell’accaduto.

Facebook

La dinamica dell’incursione si sarebbe rivelata relativamente semplice: i portatili di alcuni collaboratori del Sito in Blue avrebbero contratto un’infezione durante la navigazione sulle pagine di un servizio on line dedicato agli sviluppatori per piattaforme mobili, una volta insidiatosi, il malware si sarebbe poi diffuso all’interno delle infrastrutture informatiche di Facebook attraverso la Rete interna, cioè sfruttando uno dei più classici meccanismi per il contagio.

Stando così le cose, probabilmente non si potrebbe parlare di un attacco appositamente confezionato per colpire il gruppo capitanato da Mark Zuckerberg, a dimostrarlo vi sarebbe inoltre la causa scatenante dell’infezione, una falla zero-day presente in Java che i tecnici di Facebook Security avrebbero già identificato circa un mese fa’ e comunicato ai colleghi della Oracle; nulla di particolarmente sofisticato quindi, contrariamente a quanto affermato di recente da alcuni “esperti” di sicurezza, tutto sarebbe partito da una pagina Web già compromessa a causa della vulnerabilità citata.

Per la risoluzione di quest’ultima erano stati distribuiti gli aggiornamenti cumulativi Java 7 Update 13 e Java 6 Update 39 realizzati per la correzione di 49 falle riguardanti la potenziale esecuzione da remoto di codice malevolo, oltre la metà delle quali classificate al massimo livello  di priorità nel CVSS (Common Vulnerability Scoring System); per risalire alla fase iniziale dell’infezione sarebbe stata sufficiente un’analisi dei file di log DNS che avrebbero consentito di risalire ai notebook contenenti il malware alla base dell’attacco.

Post correlati
I più letti del mese
Tematiche