Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Il Laboratorio Nazionale di Cybersecurity scopre vulnerabilità a rischio analisti
Business
Immagine di Legge italiana contro il ransomware, proibito pagare! Legge italiana contro il ransomware, proibito pagare!...
Immagine di L'Euro Digitale può salvare l'Europa, ma i problemi non mancano L'Euro Digitale può salvare l'Europa, ma i problemi non man...

Il Laboratorio Nazionale di Cybersecurity scopre vulnerabilità a rischio analisti

I ricercatori hanno scoperto che era possibile far sì che Metasploit Pro rilevasse ed eseguisse un payload malevolo in Javascript

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 01/10/2020 alle 07:29
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I ricercatori del Laboratorio Nazionale di Cybersecurity del Cini (Consorzio interuniversitario nazionale per l’informatica) hanno scoperto e segnalato una vulnerabilità in Metasploit Pro, popolare strumento utilizzato da analisti di sicurezza informatica e hacker in tutto il mondo, che avrebbe potuto esporre chi lo utilizza a un attacco, a partire proprio dal dispositivo sottoposto ad analisi.

Sviluppato dall’azienda statunitense Rapid7, Metasploit Pro fornisce a ricercatori ed esperti di sicurezza informatica diversi strumenti di analisi ed esecuzione di attacchi, particolarmente utili nelle operazioni di penetration testing. Tra queste anche la funzione di scansione delle vulnerabilità, che esegue una lettura automatica dell’infrastruttura sottoposta ad analisi.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

I ricercatori Gabriele Costa (Scuola IMT Alti Studi Lucca), Andrea Valenza e Alessandro Armando (Università di Genova) hanno scoperto che era possibile far sì che Metasploit Pro rilevasse ed eseguisse un payload malevolo in Javascript.

Dal momento che Metasploit Pro si avvale di un backend e del normale browser del computer dell’analista, era possibile fare in modo che, durante la scansione, il server analizzato prendesse il controllo del browser, attraverso il quale è possibile infine eseguire dei comandi sullo stesso sistema operativo dell’analista. Dal momento che Metasploit Pro richiede i privilegi di root per funzionare (e quindi ha le autorizzazioni per eseguire qualsiasi comando all’interno del sistema operativo), l’attaccante avrebbe potuto prendere il completo controllo della macchina dell’analista.

hacker-114315.jpg

In parole povere, un attaccante in controllo del server sottoposto ad analisi avrebbe potuto sfruttare questa vulnerabilità per attaccare lo stesso analista che sta eseguendo una scansione della macchina alla ricerca di intrusioni informatiche, eventualmente sabotandone l’attività e acquisendo un vantaggio rispetto alle sue vittime.

Alle vulnerabilità individuate sono stati assegnati i codici CVE-2020-7354 e CVE-2020-7355. Come da consuetudine, l’azienda è stata prontamente messa al corrente del problema, al quale ha immediatamente posto rimedio. «Generalmente un predatore non si aspetta di poter essere, a sua volta, la preda» commenta Gabriele Costa, ricercatore presso la Scuola IMT Alti Studi Lucca e tra gli autori della scoperta. «Quello è il momento in cui siamo più vulnerabili ed è proprio la fase in cui abbiamo individuato la vulnerabilità. Non si tratta di un tipo di attacco tecnicamente complesso, ma è proprio per questo che l’impatto avrebbe potuto essere drammatico. Fortunatamente gli esperti di Rapid7 hanno subito compreso il rischio e si sono attivati per mettere in sicurezza Metasploit Pro in tempi brevissimi».

«In Rapid7 siamo consapevoli che non esiste un attacco tanto intrigante quanto quelli che prendono di mira i software usati per la sicurezza, e ‘hackerare gli hacker’ è la ricompensa stessa, quando si parla di difesa attiva» commenta Tod Beardsley, direttore del dipartimento di ricerca di Rapid7. «Siamo sempre alla ricerca di vulnerabilità nei nostri prodotti per la sicurezza, quindi apprezziamo il lavoro svolto dal Laboratorio Nazionale di Cybersecurity dell’Italia e l’opportunità che abbiamo avuto di rendere il nostro prodotto più sicuro».

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

L'Euro Digitale può salvare l'Europa, ma i problemi non mancano
1

Business

L'Euro Digitale può salvare l'Europa, ma i problemi non mancano

Di Valerio Porcu • 1 giorno fa
Legge italiana contro il ransomware, proibito pagare!

Business

Legge italiana contro il ransomware, proibito pagare!

Di Valerio Porcu • 1 giorno fa
Senza GenAI non si va avanti ma il ROI resta una scommessa

Business

Senza GenAI non si va avanti ma il ROI resta una scommessa

Di Valerio Porcu • 1 giorno fa
Resilienza cyber e IA aumentata, la lunga ascesa della napoletana Innovaway
1

Business

Resilienza cyber e IA aumentata, la lunga ascesa della napoletana Innovaway

Di Antonino Caffo • 1 giorno fa
Microsoft Azure ha davvero bloccato il più grande attacco DDoS?
2

Business

Microsoft Azure ha davvero bloccato il più grande attacco DDoS?

Di Antonino Caffo • 19 ore fa
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.