I ricercatori di Check Point hanno identificato difetti di sicurezza in Apache Guacamole, una delle infrastrutture IT più popolari al mondo per il lavoro remoto. Con oltre 10 milioni di download, il software gratuito e open source consente agli utenti remoti di accedere alla rete di computer della propria azienda da qualsiasi luogo, utilizzando solo un browser Web. Apache Guacamole funziona su molti dispositivi, inclusi telefoni cellulari e tablet, offrendo ai lavoratori remoti “accesso costante, mondiale e illimitato ai computer”, secondo i creatori del software.
Due i vettori di attacco applicabili in ciò che i ricercatori dicono portano a un “pieno controllo dell’intera rete aziendale”. Per questo motivo I ricercatori sollecitano le organizzazioni di tutto il mondo ad aggiornare i loro server aziendali ora, con l’ultima patch rilasciata da Apache lo scorso giugno.
Eyal Itkin, un ricercatore di vulnerabilità presso Check Point, ha dimostrato che un malintenzionato con accesso a un computer all’interno di un’organizzazione, può eseguire un attacco Reverse RDP, che consiste in attacco in cui un PC remoto infetto da determinati malware prende il controllo di un client che tenta di connettersi ad esso. In questo caso, l’attacco Reverse RDP consentirebbe a un haker di assumere il controllo del gateway Apache Guacamole che gestisce tutte le sessioni remote in una rete.
Una volta preso il controllo del gateway, un utente malintenzionato può intercettare tutte le sessioni in arrivo, registrare tutte le credenziali utilizzate e persino controllare altre sessioni all’interno dell’organizzazione. I ricercatori di Check Point affermano che questo punto d’appoggio equivale a ottenere il pieno controllo dell’intera rete organizzativa.
Due vettori di attacco contro Apache Guacamole
I ricercatori di Check Point hanno classificato i loro risultati in due vettori di attacco:
Scenario di attacco inverso: una macchina compromessa all’interno della rete aziendale sfrutta la connessione benigna in arrivo per attaccare il gateway Apache, con l’obiettivo di prenderne il controllo.
Scenario di un lavoratore disonesto: un impiegato disonesto utilizza un computer all’interno della rete per sfruttare la propria presa su entrambe le estremità della connessione e assumere il controllo del gateway.
“Mentre il passaggio globale a favore del lavoro da remoto è una necessità in questi tempi difficili, non dovremmo trascurare le implicazioni di sicurezza di tali connessioni remote, soprattutto quando entriamo nell’era post coronavirus. Questa ricerca dimostra come gli hacker approfittano di un rapido e improvviso cambiamento, come quello avvenuto nel nostro panorama sociale ultimamente. In questo caso parliamo dello smart working.” afferma David Gubiani, Regional Director SE EMEA Southern di Check Point. “Il fatto che un numero sempre maggiore di aziende abbia esternalizzato molti servizi utilizzati internamente, apre una serie di nuove potenziali superfici di attacco per gli aggressori. Raccomando vivamente le aziende e le organizzazioni a mantenere aggiornati i loro server per proteggere la loro forza lavoro da remoto.”
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!