AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

La CISA e l'FBI mettono in guardia contro le vulnerabilità da sql injection

Misure preventive e strategie di mitigazione contro uno dei rischi più gravi per la sicurezza informatica

La CISA e l'FBI avvertono le aziende tecnologiche sui rischi dell'iniezione SQL, suggerendo l'uso di query parametrizzate per la sicurezza. Malgrado le contromisure note, gli attacchi persistono, evidenziando la necessità di strategie di sicurezza migliorate nel software.

This pill is also available in English language

La CISA e l'FBI hanno richiamato l'attenzione dei dirigenti delle aziende del settore tecnologico sull'importanza di revisionare formalmente il software prodotto per identificare e mitigare le vulnerabilità legate all'iniezione di SQL (SQLi) prima del loro rilascio sul mercato. Con l'iniezione SQL, gli aggressori inseriscono query SQL dannose nei campi di input, sfruttando le lacune nella sicurezza dell'applicazione per eseguire comandi SQL non intenzionali, come l'esfiltrazione, la manipolazione o l'eliminazione di dati sensibili.

Strumenti consigliati e contesto della minaccia

Gli esperti di sicurezza consigliano l'utilizzo di query parametrizzate con istruzioni preparate per prevenire le vulnerabilità da SQLi, in quanto separano il codice SQL dai dati forniti dagli utenti, impedendo che input malevoli possano essere interpretati come comandi SQL. Questo metodo è preferibile alla sanificazione degli input, che può essere aggirata ed è difficile da implementare su larga scala. Le vulnerabilità SQLi sono state identificate come la terza minaccia più pericolosa secondo il MITRE, precedute solo da scritture fuori limiti e cross-site scripting.

Importanza della mitigazione precoce delle vulnerabilità

L'allarme congiunto di CISA e FBI segue la serie di attacchi ransomware Clop, iniziati a maggio 2023, che sfruttavano una vulnerabilità da zero-day SQLi nell'applicazione Progress MOVEit Transfer, colpendo migliaia di organizzazioni in tutto il mondo. Nonostante il numero elevato di vittime, si stima che solo un numero limitato di queste abbia effettivamente accettato di pagare il riscatto. Questo ha tuttavia generato guadagni stimati per il gruppo criminale tra i 75 e i 100 milioni di dollari.

Chiamata all'azione per una maggiore sicurezza del software

Nonostante la vulnerabilità SQLi sia ampiamente riconosciuta e documentata da oltre 2 decenni, con misure di mitigazione efficaci ben note, i produttori di software continuano a rilasciare prodotti afflitti da questo difetto, esponendo numerosi utenti a rischi significativi. Recentemente, l'Office of the National Cyber Director (ONCD) della Casa Bianca ha esortato le aziende tecnologiche ad adottare linguaggi di programmazione sicuri per la gestione della memoria, come Rust, allo scopo di ridurre le vulnerabilità legate alla sicurezza della memoria. Inoltre, già a gennaio, la CISA aveva sollecitato i produttori di router per uffici domestici e piccoli uffici a garantire la sicurezza dei dispositivi contro attacchi in corso, tra cui quelli coordinati dal gruppo di hacking supportato dallo stato cinese Volt Typhoon.

Follow us on Threads for more pills like this

03/25/2024 19:01

Marco Verro

Complementary pills

SQL injection: dalla comprensione alla prevenzioneComprendere, affrontare e prevenire gli attacchi informatici tramite iniezione SQL

Vulnerabilità di SQL injection colpisce MOVEit Transfer: un appello alla sicurezzaProgress software conferma un grave rischio per le organizzazioni. Ricercatori e professionisti della sicurezza indagano sull'impatto dell'incidente

Last pills

Zero-day threat on Android devices: Samsung prepares a crucial updateFind out how Samsung is addressing critical Android vulnerabilities and protecting Galaxy devices from cyber threats

CrowdStrike: how a security update crippled the tech worldGlobal impact of a security update on banking, transportation and cloud services: what happened and how the crisis is being addressed

Checkmate the criminal networks: the Interpol operation that reveals the invisibleFind out how Operation Interpol exposed digital fraudsters and traffickers through extraordinary global collaboration, seizing luxury goods and false documents

Google Cloud security predictions for 2024: how AI will reshape the cybersecurity landscapeFind out how AI will transform cybersecurity and address geopolitical threats in 2024 according to Google Cloud report