Rilasciato l’aggiornamento di sicurezza Joomla 3.6.4

Rilasciato aggiornamento di sicurezza Joomla 3.6.4

Come preannunnciato la settimana scorsa, è stato reso disponibilie l’aggiornamento Joomla! 3.6.4. Si tratta di una release di sicurezza per la serie 3.x di Joomla! che affronta tre vulnerabilità di sicurezza critici e una correzione di bug per l’autenticazione a due fattori.

Si consiglia vivamente di aggiornare immediatamente i siti Jooma a questa ultima release.

Questa nuova versione contiene solo le correzioni di sicurezza e bug fix; non sono state apportate altre modifiche o nuove features rispetto alla versione 3.6.3

L’aggiornamento di Joomla 3.6.3 era stato appena rilasciato ma gli sviluppatori avevano subito annunciato di tenersi pronti ad aggiornare alla versione 3.6.4.

La fix 3.6.4 contiene infatti una serie di patch importanti, due delle quali tappano falle abbastanza importanti che permettevano la registrazione come amministratori di utenti non autorizzati.

Per leggere la notizia completa originale cliccare qui

Stonebit – siti internet, siti e commerce, assistenza informatica

Preparatevi ad aggiornare a Joomla 3.6.4

Aggiornamento di sicurezza a Joomla 3.6.4

L’aggiornamento di Joomla 3.6.3 è stato appena rilasciato ma gli sviluppatori hanno annunciato di tenersi pronti ad aggiornare alla versione 3.6.4 in uscita a breve.

E’ stato infatti annunciato in imminente uscita la fix 3.6.4, contenente una patch sicurezza importante che sarà pubblicata presumibilmente Martedì 25 ottobre alle ore 14.00  UTC (circa).

Il Joomla! Security Strike Team (JSST) è stato informato di un problema di sicurezza critico all’interno di Joomla! core.

Poiché si tratta di un importante fix di sicurezza, si consiglia di essere pronti ad aggiornare le proprie installazioni di Joomla! 3.6 non appena la fix verrà rilasciata dagli sviluppatori software.

Fino a che la patch non verrà rilasciata, per motivi di sicurezza non siamo in grado di fornire ulteriori informazioni.

Per leggere la notizia completa originale cliccare qui

Stonebit – siti internet, siti e commerce, assistenza informatica

Google Chrome 56 dal 2017 segnalerà i siti non HTTPS

Chrome contrassegnerà i siti web HTTP come “non sicuri” dal 2017.

Google Chrome sta per contrassegnare i siti web raggiungibili su protocollo HTTP (e non su HTTPS) come “non sicuri” a partire dal 2017. Ciò avverrà tramite una segnalazione visiva accanto al nome dell’URL navigato.

Per questo motivo è meglio iniziare a pianificare già da subito la migrazione del vostro sito da HTTP a HTTPS.

Google chiama questa operazione “Moving towards a more secure web “, che potremo tradurre con muoversi verso un web più sicuro. L’operazione è  infatti stata pensata come miglioramento generale della sicurezza del web.

A partire da gennaio 2017 (Chrome 56), segnalerà le pagine HTTP che raccolgono password o numeri di carte di credito come non sicure, come parte di un piano a lungo termine per contrassegnare tutti i siti HTTP come potenzialmente non sicuri.

Non sicuri nel senso che il contenuto del sito potrebbe essere fraudolentemente modificato prima di raggiungere il browser dell’utente (ovviamente potrebeb succedere anche nel verso contrario).

Google aveva già cominciato comunque a dare priorità di indicizzazione ai siti HTTPS con certificato, a beneficio del SEO.

Per leggere la notizia completa originale sul sito di Google, cliccare qui

Stonebit – azienda informatica – consulenze IT e sicurezza informatica

MySQL e varianti (Oracle, MariaDB, PerconaDB) vulnerabili ad attacco remoto

Quasi tutte le varianti di MySQL (Oracle, MariaDB) sono vulnerabili ad una esecuzione di codice remoto fondamentale che concede privilegi di root.

 

I fattori che permottono di sfruttare l’attacco sono piuttosto complicati, è meglio comunque pianificare gli aggiornamenti di sicurezza. La sicurezza di rete non permette mai di rilassarsi e di pensare di essere al sicuro.

Una ricerca indipendente ha rivelato gravi vulnerabilità di MySQL. L’ avviso di sicurezza si concentra su una vulnerabilità critica (CVEID: CVE-2016-6662) che può permettere agli attaccanti (remoti) di iniettare impostazioni dannose in MySQL nei file di configurazione (my.cnf) portando a conseguenze critiche.

La vulnerabilità interessa tutti i server MySQL in configurazione di default in tutti rami di versione (5.7, 5.6, e 5.5), comprese le versioni più recenti, e potrebbe essere sfruttato da  attaccanti tanto locali quanto remoti. Sia l’accesso autenticato al database MySQL (tramite connessione di rete o web interfacce come phpMyAdmin)  sia la SQL Injection potrebbero essere sfruttati come vettori di attacco.

Troverete più informazioni a questo link

Stonebit – consulenze informatiche a valore aggiunto e sviluppo software

RansomWare – i vostri file in ostaggio da CryptoLocker , TeslaCrypt e altri

Come tentare il recupero di file criptati da virus Cryptolocker e TeslaCrypt

Nonostante i molteplici tentativi e modi per eliminare Cryptlocker / Teslacrypt o altri trojan similari, queste tipologie di malware rimangono una grande minaccia per qualsiasi computer e non si è ancora arrivati sia ad una protezione totalmente efficace sia ad una maniera semplice e sicura per recuperare i dati “bloccati”.

Virus come CTB-Locker, Cryptolocker, TeslaCrypt e CryptXXX sono sempre più diffusi e pagare il riscatto del ransomware la maggiorparte delle volte non è un’opzione da tenere in considerazione (a meno che non abbiate da recuperare dati assolutamente vitali e comunque nemmeno il recupero dei vostri dati
attraverso il pagamento del riscatto è un’ operazione semplice da portare a termine).

La vera soluzione resta in ogni caso la prevenzione, tramite un buon antivirus (tenuto aggiornato), sistema operativo con tutte le patch di sicurezza e alcune accortezze da prendere quando si ricevono allegati di posta o messaggi inattesi (spesso il vettore di attacco del trojan è un messaggio di posta simile a quello che ci si aspetterebbe di ricevere ad esempio da un corriere postale, per l pagamento di una multa, ecc).

Se però ormai è troppo tardi procediamo con l’analisi di come è possibile decriptare e recuperare i dati.

Si può tentare la strada di recuperare i file criptati con l’aiuto delle Shadow Copy.

Importante consiglio, effettuate una copia esatta del vostro hard disk prima di tentare il recupero dei file!

A partire da Windows XP SP1, Microsoft ha aggiunto la possibilità di avere il backup delle varie revisioni dei file (bisogna conrollare se la funzione è attiva).
Queste copie “nascoste” si chiamano appunto “Shadow Copy” ed esistono delle utility, ad esempio Shadow Explorer, che permettono il recupero delle copie precedenti.

Un tool alternativo è Shadow Copy Viewer (è però necessario avere installato il framework .NET, cosa tuttavia abbastanza comune con gli ultimi sistemi operativi Microsoft).

Ricodiamo che le operazioni di recupero sono molto delicate, non bisogna sbagliare, pena l’impossibilita di effettuare il recupero.

Se avete bisogno di aiuto contattateci, siamo a disposizione.
Resta da dire che purtroppo alcune versioni dei virus/trojan che criptano i file si occupano anche di disabiitare la funzione “Shadow Copy” (cancellando anche il database di recupero)
rendendo inutile questa via per riottenere i propri files.

Stonebit – assistenza informatica – consulenza IT e software