Apple usa le maniere forti per aggiornare Flash

Per porre rimedio ad alcune pericolose vulnerabilità recentemente scoperte in Flash Player, Apple ha pochi giorni fa pubblicato un nuovo documento di supporto, inviato delle mail e distribuito invasivi popup in Safari per fare in modo che gli utenti installino il prima possibile l’ultima versione di Flash.

flashoutofdate

Tentando infatti di aprire contenuti Flash in Safari, appare un avviso che informa l’utente che il contenuto richiesto non è riproducibile, in quanto “il plugin è stato bloccato” o “Flash non è aggiornato”. Per poter continuare ad usare le funzioni del programma è necessario aggiornarlo alla versione 16.0.0.365 o, nel caso in cui si disponga di una vecchia macchina non in grado di supportare Flash 16, aggiornarlo alla versione 13.0.0.269, la quale contiene i medesimi fix.

Safari soccombe al Pwn2Own 2011

Nonostante le ultime patch per la sicurezza e il costante impegno di un’azienda come Apple per cercare di rendere il software nativo di Mac OS X più robusto, Safari non è riuscito a resistere all’attacco preparato per il Pwn2Own 2011. Un team di ricercatori dell’azienda francese VUPEN, infatti, è riuscito a sfruttare una falla presente nel browser realizzato dall’azienda di Cupertino per vincere l’edizione 2011 del contest.

L’attacco, messo a punto dagli esperti di VUPEN, consiste nell’indirizzare il browser ad un determinato sito Web e nell’ottenere, di conseguenza, il controllo della macchina sulla quale è in esecuzione Safari. Come sostiene Chaouki Bekrar (co-fondatore di VUPEN), il suo team ha messo a punto un exploit che approfitta di una falla “zero-day” presente nel browser e permette di eseguire l’applicazione Calcolatrice sulla macchina.

Una vulnerabilità di Java mette a rischio Mac OS X

Una falla di Java mette a rischio la sicurezza di Mac OS X. La mettiamo giù in maniera piuttosto semplice ma pare proprio che questa volta l’allarme sia potenzialmente serio. Ad avvertire del rischio concreto di una esecuzione di codice arbitrario sulla macchina dell’utente da parte di una Applet Java appositamente compilata ed eseguita nel browser, è Landon Fuller, programmatore ed ex ingegnere di Apple.

Per dimostrare che non si tratta di una minaccia remota e teorica Fuller ha rilasciato una vera e propria proof of concept che servirebbe, a suo dire, a convincere Apple della necessità di patchare al più presto la vulnerabilità. Cerchiamo di capire meglio in cosa consiste il problema e come sia possibile difendersi in attesa di un nuovo aggiornamento di sicurezza.

Charlie Miller e la sicurezza di iPhone OS

Charlie Miller, l’uomo che ha bucato Mac OS X in meno di dieci secondi (grazie a una vulnerabilità in Safari) e che ha affermato la maggiore sicurezza dei sistemi operativi Microsoft rispetto a quelli di Cupertino, ora torna a far parlare di sè con una presunta vulnerabilità in iPhone OS.

Il bug potrebbe seriamente minacciare la sicurezza dello smartphone di Apple, permettendo a un malintenzionato di eseguire shell code (una porzione di codice malevolo che permette a un hacker di prendere il controllo del device) e, quindi, di fare qualunque cosa con il nostro iPhone.

Miller, Mac OS X è più vulnerabile di Windows

Ricordate Charlie Miller? Sì, proprio lui, che un paio di giorni fa è riuscito a sfruttare una vulnerabilità presente in Safari e a bucare il sistema in meno di 10 secondi, accaparrandosi i 5.000$ messi in palio dal Pwn2Own (evento dedicato alla sicurezza software).

Quasi tutti pensavamo fosse finita lì: con la coda tra le gambe, di fronte al tonfo di Safari, eravamo tornati alle nostre vite, accarezzando il nostro Mac e sussurandogli al microfono: “Tranquillo, non è successo niente”.
Il sito ZDnet, però, ha avuto la pessima idea di fare due chiacchiere con Miller, cercando di capire qualcosa in più sul metodo usato ma, soprattutto, per avere un parere in termini di sicurezza e affidabilità. Le dichiarazioni di Miller, ve lo anticipo, ci lasciano tutti di sasso:

“Safari on the Mac is easier to exploit”

Vulnerabilità Adobe anche per Mac, per chi se la cerca

 

E’ quello che una casa produttrice di software non vorrebbe mai dover fare: ammettere di avere sbagliato. E invece è la sorte toccata questa mattina ad Adobe, la quale ha annunciato che tutte le versioni, a partire dalla 7.0 in avanti, del loro popolare programma per la visualizzazione di file in formato PDF, Adobe Acrobat Reader, sono vulnerabili.

Si tratta niente di meno che un problema giudicato “critico” da Adobe stessa, che può portare non solo al crash dell’applicazione, ma anche potenzialmente permettere all’Utente Malintenzionato (una definizione che ormai è entrata nell’uso comune, grazie alla Microsoft) di prendere il controllo del sistema.

Mac OS X, un nuovo problema di sicurezza secondo un ricercatore italiano

Un ricercatore del Politecnico di Milano, Vincenzo Iozzo, sta facendo parlare di sé per la sua recente scoperta relativa alla sicurezza di Mac OS X, che permetterebbe ai malintenzionati di infettare il vostro Mac con maggiore facilità e, soprattutto, permettendogli di non lasciare tracce sul vostro sistema.

La procedura, in dettaglio, verrà svelata il prossimo mese alla Black Hat Security Conference, a Washington, ma Iozzo ha già rilasciato qualche informazione sul funzionamento della sua tecnica. Vediamo in dettaglio come i malintenzionati potrebbero farsi gioco di Mac OS X.

Safari, i vostri dati personali sono in pericolo

Fortunatamente, le notizie di questo genere in ambito Mac sono sempre piuttosto scarse, e quando un personaggio come Brian Mastenbrook (cui dobbiamo la scoperta di altre vulnerabilità in Mac OS X), se ne esce fuori indicando qualche nuovo bug che può mettere a repentaglio la nostra sicurezza, tutto il mac web si fionda sulla notizia. 

A quanto pare, Mastenbrook ha individuato un bug nelle versioni di Safari per Mac OS X Leopard e Windows che coinvolge la gestione dei feed RSS e che può minare la sicurezza dei nostri dati personali.

Una falla in Mail minaccia la sicurezza di Leopard

security_logo.jpgUna falla dell’applicazione Mail minaccia la sicurezza degli utenti di Mac OSX 10.5. E’ quanto riportato in questo articolo dalla Heise Security, la stessa compagnia che aveva mostrato come l’iPhone in realtà non inviasse il codice IMEI ai server Apple bensì il più innocuo codice UUID. Il problema riguarda le immagini allegate ai messaggi di posta. Un cracker potrebbe mascherare da file jpeg un file eseguibile in modo che , se cliccato dall’ utente, il file eseguirebbe codice dannoso dal terminale senza nessun avvertimento da parte di Mail.