Il firewall Kerio Control è una soluzione di gestione delle minacce unificata (UTM) molto popolare tra le piccole e medie imprese (SME) per la sua facilità di amministrazione e le sue funzionalità avanzate. Tuttavia, come molti sistemi di sicurezza, non è immune alle vulnerabilità. Questo articolo esamina le vulnerabilità documentate nel firewall Kerio Control, i rischi associati e fornisce suggerimenti per proteggere la tua rete.
Vulnerabilità Documentate
Le vulnerabilità nel firewall Kerio Control sono state documentate da diversi gruppi di ricerca e advisory. Una delle più significative è stata rilevata da SEC Consult, che ha identificato una serie di vulnerabilità che possono essere sfruttate da un attaccante per ottenere un accesso root remoto al sistema[1].
Rischi Associati
Le vulnerabilità identificate includono:
- CSRF Bypass: Il firewall Kerio Control contiene vulnerabilità di bypass CSRF che permettono agli attaccanti di eseguire richieste da altri siti web, sfruttando così le vulnerabilità di esecuzione del codice remoto (RCE)[1].
- XSS (Cross-Site Scripting): Il firewall non codifica correttamente i parametri, rendendo possibile l’iniezione di script maliziosi che possono essere eseguiti nel contesto dell’utente attaccato[1].
- Heap Spraying: Una delle vulnerabilità permette l’allocazione di memoria all’interno del main binary (winroute) del firewall, che non libera la memoria dopo la richiesta, permettendo così di spruzzare payload nel tutto lo spazio di memoria[1].
- Login non protetto contro attacchi di forza bruta: Il sistema non protegge adeguatamente i login contro attacchi di forza bruta, permettendo agli attaccanti di ottenere credenziali valide[1].
Attacco Scenario
Un attaccante può sfruttare queste vulnerabilità in un attacco multi-fase:
- Trucchi un utente a visitare un sito web malizioso.
- Sfrutta CSRF bypass e XSS per embeddare uno script malizioso.
- Utilizza l’iframe per eseguire il payload XSS sullo stesso dominio.
- Ottiene un puntatore alla memoria e sfrutta la vulnerabilità RCE per ottenere un shell root remoto[1].
Suggerimenti per la Protezione
Per proteggere la tua rete da queste vulnerabilità, segui questi suggerimenti:
- Aggiorna regolarmente il sistema: Assicurati di installare le patch di sicurezza più recenti per il tuo firewall Kerio Control.
- Configura credenziali sicure: Utilizza credenziali forti e diverse per ogni utente e configurazione.
- Abilita la protezione CSRF: Utilizza strumenti di protezione CSRF per prevenire attacchi di tipo CSRF.
- Utilizza un firewall di rete esterno: Considera l’uso di un firewall di rete esterno per aggiungere un livello di protezione supplementare.
- Monitora attivamente la rete: Utilizza strumenti di monitoraggio per rilevare eventuali attività sospette e rispondere tempestivamente.
- Educa gli utenti: Insegna agli utenti a riconoscere e evitare siti web maliziosi e a non fornire informazioni personali.
- Utilizza un sistema di gestione delle credenziali: Utilizza un sistema di gestione delle credenziali che fornisca autenticazione multi-factor e protezione avanzata.
Il firewall Kerio Control è una soluzione di sicurezza potente, ma come ogni sistema, non è immune alle vulnerabilità. È importante essere consapevoli delle vulnerabilità documentate e prendere misure proattive per proteggere la tua rete. Seguendo questi suggerimenti, puoi ridurre significativamente i rischi associati alle vulnerabilità nel firewall Kerio Control.
Fonte: https://cybersecuritynews.com/kerio-control-firewall-vulnerability