StoneSoft scopre una nuova gravissima vulnerabilità

Scritto il 20 ottobre 2010 @ 13:36:15


Lunedì scorso Stonesoft ha annunciato il risultato di uno studio cominciato a inizio 2007 nel proprio dipartimento Ricerca & Sviluppo di Helsinki per testare approfonditamente la resistenza alle evasioni della soluzione StoneGate IPS.

Lo studio si è via via evoluto oltre le aspettative e i confini iniziali, in quanto approfondendo la conoscenza portata dallo studio stesso sono stati progressivamente scoperti livelli sempre più avanzati di modalità di evasione dei sistemi di protezione delle reti informatiche.

Il tutto, dopo 3 anni di progressi, ha portato a una scoperta per alcuni versi un po’ sconvolgente: l’esistenza delle cosiddette AET (Advanced Evasion Techniques).

A inizio ottobre StoneSoft ha preannunciato la notizia con la seguente press release:
http://www.stonesoft.com/en/press_and_media/releases/en/2010/04102010.html?uri=/en/press_and_media/releases/en/index.html

Lunedì 18 Novembre  alle 11.00 ha rilasciato pubblicamente la notizia, dopo aver seguito un processo di responsible disclosure che ha visto coinvolti in prima istanza il CERT finlandese (http://www.cert.fi/en/reports/2010/vulnerability385726.html), poi quello americano, poi quelli del resto del mondo, unitamente alle verifiche da parte di terze parti indipendenti come ICSA Labs e alcune altre entità.

Le possibili implicazioni sulla sicurezza delle reti a livello globale sono infatti tali da aver richiesto tutte le cautele del caso.

Ciò che abbiamo trovato è che qualunque dispositivo IPS oggi sul mercato (tranne lo StoneGate IPS che è pronto già oggi) non è minimamente in grado di fronteggiare queste tecniche, con il risultato di venire completamente bypassato da un attaccante che utilizzi tali tecniche… esattamente come se tale IPS non esistesse.

Uno degli aspetti più gravi della cosa è che queste tecniche avanzate, risultando completamente invisibili, permettono di veicolare all’interno delle reti non solo attacchi di tipo 0-day ma anche tutti gli attacchi già noti e per i quali le firme sono presenti nei DB degli IPS; ma questo non conta più nulla in quanto gli IPS non rilevano la connessione che veicola l’exploit.

Le tecnologie basate primariamente sul pattern matching non sono più efficaci.

Dato l’enorme numero di vulnerabilità generabili utilizzando queste AET, la natura di questa nuova tipologia di attacchi alle reti è estremamente dinamica.

Per fronteggiare questi nuovi scenari, è perciò necessario un altissimo livello di aggiornabilità delle soluzioni dedicate alla sicurezza delle reti, il che pone le architetture basate su ASIC in una posizione di netto svantaggio.

Essendo StoneGate una “palla di software” ingegnerizzata per poter venire aggiornata ad ogni livello tramite semplici release update o dynamic update (con la fondamentale caratteristica di poter effettuare tali aggiornamenti senza interrompere l’operatività del motore di inspection), siamo ragionevolmente confidenti di essere oggi all’avanguardia nel campo dell’intrusion prevention.

Sul sito http://www.antievasion.com è possibile approfondire la conoscenza sull’argomento, grazie all’ausilio di documenti e video.
Il sito antievasion diventerà il punto di accesso alla conoscenza delle AET e un riferimento per la comunità internazionale di esperti che vorranno apportare il proprio contributo allo studio.

Vivido è a disposizione per qualsiasi chiarimento sull’argomento.

Share

Lascia un commento