PHP 7, rilasciata la versione 7.0.3 con molti bug fix

PHP 7.0.3 è ora più stabile

Il team di sviluppo di PHP ha annunciato il rilascio della versione 7.0.3. Molti bug sono stati correttied è ovviamente caldamente consigliato utilizzare questa versione.

Noi la stiamo utilizzando per i nostri progetti di punta in parallelo a HHVM per valutarne pregi, difetti e prestazioni.

In particolare sono stati corretti bug in mbstring, aggiornata la libreria PCRE, bugfixing in SOAP, un leak in FPM.

Per il download dei sorgenti, utilizzare il sequente link:

http://www.php.net/downloads.php

La lista delle modifiche rilasciate (changelog) è disponibile sulla pagina ufficiale degli sviluppatori di PHP: http://www.php.net/ChangeLog-7.php#7.0.3

Stonebit – software house verona – consulenze informatiche e sicurezza di rete – realizzazione siti web e-commerce

Il kernel di linux 3.18.26 chiude la falla CVE-2016-0728

Rilasciata la patch che chiude la vulnerabilità CVE2016-0728

La vulnerabilità che interessava tutte le versioni del kernel 3.8 e superiori è stata chiusa da Yevgeny Pats (1) con il seguente commento “KEYS: Fix keyring ref leak in join_session_keyring()”

Per leggere tutto il changelog del nuovo rilascio del kernel 3.18.26  (LTS) , potete leggere qui http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.18.26-vivid/CHANGES

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

Debian vuole permettere versioni di PHP diverse co-esistenti sullo stesso server

Una interessante proposta arriva da Debian per la pacchettizzazione di PHP

Per impostazione predefinita, è sempre stato “doloroso” ottenere più versioni di PHP (5.3, 5.4, 5.5, 5.6, ecc) in esecuzione sullo stesso singolo server. Il progetto Debian è al lavoro per risolvere tale problema al fine di consentire più versioni di PHP per essere installate side-by-side, semplicemente. Può essere che questa auspicabile soluzione possa poi venire adottata anche da altre grandi distribuzioni.

Gli autori di Debian annunciano dei cambiamenti che abbiamo fatto in pkg-php per il pacchetto di installazione di PHP.

Se siete interessati a ulteriori discussioni vi raccomandiamo di seguire la discussione sulel mailing-list pkg-php-maint, pkg-php-pecl and/or pkg-php-pear alioth,

dove le discussioni scenderanno ad un livello più ecnico.

Per leggere di più : https://lists.debian.org/debian-devel-announce/2016/01/msg00002.html

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

Serio bug del kernel di linux in attesa di patch

Una patch per un bug critico presente nel kernel di Linux dal 2012 è stato rilasciato

La vulnerabilità interessa le versioni del kernel 3.8 e superiori, hanno detto i ricercatori di Perception Point che hanno scoperto la vulnerabilità. Il difetto si estende anche a due terzi dei dispositivi Android, l’azienda ha aggiunto.

“E ‘piuttosto grave, perché un utente con privilegi legittimi o inferiori può ottenere l’accesso root e compromettere l’intera macchina,” ammette Evgenij Pats, cofondatore e CEO di Perception Point. “Senza aggiornamento automatico per il kernel, queste versioni potrebbero essere vulnerabili per un lungo periodo di tempo. Ogni server Linux necessita di una patch non appena la patch è rilasciata

Pats afferma che un utente malintenzionato dovrebbe avere l’accesso locale per sfruttare la vulnerabilità su un server Linux. Sui dispositivi mobili Android è piu semplice, basta distribuire un app mobile con il codice dannoso per sfruttare la vulnerabilità su un dispositivo Android (Kit-Kat e superiori). Pats ha aggiunto che lo sfruttamento della falla è abbastanza semplice, ma non si sa se è stata utilizzata ad oggi.

La correzione è semplice“, ha detto Pats. “Il problema non è di tutti i dispositivi Linux ottenere patch automaticamente.”

La vulnerabilità, CVE2016-0728, è insita nella strutturaportachiavi” costruita sulle varie versioni di Linux. Il portachiavi cripta e memorizza le informazioni, le chiavi di crittografia e certificati login, e li rende disponibili per le applicazioni. In un rapporto pubblicato da Perception Point, ricercatori hanno detto la vulnerabilità è una perdita di “referenza / indirizzamento” che può essere abusata per eseguire codice nel kernel di Linux.

Per leggere di più : https://threatpost.com/serious-linux-kernel-vulnerability-patched/115923/#sthash.u64TN4eI.dpuf

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

Intrusion detection semplice semplice con Psad su Centos 7

Intrusion Detection e Log Analisys su Centos 7 con Psad

Psad è una collezione di tre leggeri demoni di sistema (due demoni principali e un demone helper) che girano su macchine Linux che analizza i messaggi di log di iptables per rilevare scansioni delle porte e altro traffico sospetto. Una tipico impiego è quello di eseguire Psad sul nodo dove c’è l’accesso più veloce possibile ai log di Ipables. Ovviamente è anche molto conveniente metterlo in esecuzione sui server esposti sulla rete pubblica per monitorare le possibili minacce provenienti da provetti hacker o hacker conclamati.

Purtroppo Centos 7 non mette a disposiszione un pacchetto direttamente installabile con YUM, ma vale la pena perdere qualche minuto in più perche Psad è veramente molto utile (consiglio di affiancarlo anche a Fail2ban)

Qui di seguito vi elenco alcuni semplici comandi da dare dalla console di terminale come root per poterlo installare. Psad ha bisogno di alcuni pre-requisiti, cioà di alcuni pacchettu da cui dipende.

Installiamoli per primi

yum install perl-IPTables-ChainMgr perl-Date-Calc perl-Unix-Syslog whois mailx

yum install cpan

Tramite cpan installiamo altre due dipendenze di perl (le opzioni di default dovrebbero andare bene)
cpan IPTables::Parse
cpan IPTables::ChainMgr

Veniamo finalmente all’installazione vera e proprio di Psad (l’ultima versione al momento è la 2.4.2)

rpm -Uvh http://www.cipherdyne.org/psad/download/psad-2.4.2-1.x86_64.rpm

Se l’installazione è avvenuta correttamente procediamo con il primo semplice settaggio,

cambiare l’email del destinatario a cui mandare le notifiche.

E’ possibile farlo modificando il parametro EMAIL_ADDRESSES in psad.conf

Quindi

vi /etc/psad/psad.conf

Alla fine possiamo lanciare il programma come daemon con

service psad start

e attivarlo in partenza automatica del sistema con

chkconfig psad on

Ora potrete ricevere notifiche circa le attività sospette di cui il vostro server è bersaglio.

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

Bug devastante nel servizio Kerberos di Microsoft

Scoperto un bug devastante nel servizio Kerberos di Microsoft

Un articolo apparso su un blog ha riportato in primo piano un certo numero di vulnerabilità legate all’autenticazione
presenti in varie implementazioni Kerberos, inclusa quella di Microsoft. Le vulnerabilità citate hanno suscitato nuova consapevolezza
di vecchie ma pericolose falle di sicurezza.

Il ricercatore di sicurezza @dfirblog ha dettagliato vari modi per attaccare Kerberos usando attacchi del tipo
pass-the-ticket, pass-the-hash o un certificato PAC forgiato ad arte che permettono ad un malitenzionato di bypassare il sistema di autenticazione.
Nella peggiore dei casi, usando una delle vulnerabilità, un utente malintenzionato potrebbe creare un “golden ticket” in un ambiente Microsoft Kerberos
e poi concedersi diritti di amministratore per creare password segrete per utenti esistenti o nuovi utenti.

Questo può accadere perchè nel Kerberos di Microsoft, il centro di distribuzione chiavi (key distribution center KDC) cripta e firma i ticket di permesso
(ticket-granting tickets TGT) e i dati del PAC utilizzando la chiave “segreta” dell’account “krbtgt”, creato in maniera predefinita.
La vulnerabilià è ancora piu pericolosa perchè l’account è disabilitato e non utilizzato, così la password è cambiata raramente e Kerberos di Microsoft
tiene le ultime due password associate con quell’account in memoria.

@dfirblog ha trovato molte vie per ottenere quella chiave segreta. Una volta ottenuta, l’attaccante ha a disposizione circa 20 minuti
prima che l’account sia validato per fare compiti “impossibili” come creare ticket per utenti non esistenti o disabilitati.
Altrimenti l’attaccante dovrebbe creare un “golden ticket” per aver il controllo completo finchè il ticket scade, ma la scadenza può essere
settata ad un periodo lungo a piacere.

Maggiori informazioni qui: http://www.theregister.co.uk/2015/12/15/devastating_flaw_in_windows_authentication/

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

Update 7.0.1 di PHP disponibile, la nuova e veloce major release del linguaggio server side

PHP 7.0.1 è ora disponibile

Il team di sviluppo di PHP ha annunciato il rilascio della versione 7.0.1. Molti bug sono stati corretti e gli utenti sono incoraggiati a fare l’update a questa versione.

Per il download dei sorgenti, utilizzare il sequente link:

http://www.php.net/downloads.php

La lista delle modifiche rilasciate (changelog) è disponibile sulla pagina ufficiale degli sviluppatori di PHP: http://www.php.net/ChangeLog-7.php#7.0.1

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

 

La versione 3.4.6 di Joomla chiude falle di sicurezza critiche

Nuova versione 3.4.6 di Joomla

Joomla! 3.4.6 è ora disponibile. Si tratta di una release di sicurezza per la serie 3.x di Joomla, che risolve una vulnerabilità di sicurezza critica e 4 vulnerabilità di sicurezza di livello basso. Si consiglia vivamente di aggiornare i siti immediatamente.

Questa versione contiene solo le correzioni di sicurezza; non sono state apportate altre modifiche rispetto alla versione di Joomla 3.4.5.

Cosa è stato corretto nella versione 3.4.6

La versione 3.4.6 viene rilasciata per risolvere quattro vulnerabilità di protezione segnalate, inoltre include un incremento di sicurezza nel sistema di reset della paswword dell’utente.

Problemi di sicurezza coretti:

    High Priority – Core – Remote Code Execution (affecting Joomla 1.5 through 3.4.5)
    Low Priority – Core – CRSF Hardening (affecting Joomla 3.2.0 through 3.4.5)
    Low Priority – Core – Directory Traversal (affecting Joomla 3.2.0 through 3.4.5)
    Low Priority – Core – Directory Traversal (affecting Joomla 3.4.0 through 3.4.5)

Si prega di consultare la documentazione relativa wiki FAQ per quanto riguarda il rilascio 3.4.6 qui

Stonebit – software house verona – consulenze informatiche – CMS e CRM

 

Avete installato Ammyy per il controllo remoto del PC? Fate attenzione!!

Gli esperti di ESET hanno individuato 5 famiglie di malware su Ammyy.com

Nelle ultime settimane gli esperti di cyber sicurezza di ESET hanno scoperto ben 5 diverse famiglie di MALWARE sul sito

Ammyy.com, distribuite attraverso il noto software per il collegamento al desktop remoto del proprio computer.

Nel periodo da Ottobre a Novembre, agli utenti visitatori del sito veniva proposto per lo scaricamento un pacchetto di installazione che conteneva

no solo Ammyy Admin, un software certamente legittimo per il collegamento remoto via rete al proprio PC, ma anche diversi malware:

il primo di questi, Lurk downloader, è stato distribuito il 26 Ottobre. Il malware successivo è stato Corebot il 29 Ottobre, poi ancora Buhtrap il 30 Ottobre e per finire Ranbyus e Netwire RAT il 2 Novembre.

Sebbene apparentemente queste famiglie di malware non siano collegate tra loro, il vettore iniziale di infezione scaricato dal sito web di Ammyy è sempre lo stesso ed è in grado di diffonderle tutte.

Alcune segnalaziomni hanno anche lasciato intendere come lo stesso Ammy Admin sia stato il dropper iniziale del pericoloso ransomware CryptoWall.

Pur essendo Ammy Admin un software utile e legittimo, non è nuovo a problematiche di questo tipo ed è purtroppo spesso legato ad alcuni tentativi di truffa. Non dobbiamo stupirci che alcune noti brand di antivirus lo possano

considerare come un programma potenzialmente insicuro.

Maggiori informazioni su Google: https://www.google.it/search?q=ammyy+eset&ie=utf-8

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

 

Disponibile la versione 7.0 di PHP, linguaggio server side per lo sviluppo di siti web

Rilasciata la versione 7.0 di PHP

Il team di sviluppo di PHP ha annunciato il rilascio della versione 7.0.  Questa release segna un passo molto importante nel ciclo di vita di PHP.

Sebbene sia stata rilasciata come stabile, chi sarà cosi coraggioso da adottarla fin da subito?

La versione 7.0 possiede una versione rinnovata dello Zend Engine, molti miglioramenti e molte nuove carattesristiche.

PHP 7.0 è fino a due volte più veloce nell’esecuzione di PHP 5.6
Il consumo di memoria è stato ridotto considerevolmente
E’ stato aggiunto un supporto a 64-bit considtente
Molti errori fatali sono stati convertiti in eccezioni
Introdotte le classi anonime
Il generatore di numeri casuali è stato reso più sicuro

.. e molto altro ancora.

Per l’annuncio ufficiale del rilascio, vedere la pagina ufficiale del team: http://php.net/archive/2015.php

Stonebit – software house verona – consulenze informatiche e sicurezza di rete