Aggiornate subito i driver di Sentinel

2 Feb 2018

I ricercatori dell’ICS CERT di Kaspersky Lab hanno scoperto alcune vulnerabilità nel software di gestione e licensing SafeNet Sentinel. In un certo senso siamo i responsabili di questa scoperta e quindi ci uniamo alla casa produttrice, Gemalto, nell’avvertire gli utenti della necessità di aggiornare i driver.

Di solito gli sviluppatori risolvono piuttosto velocemente le principali vulnerabilità dei propri software e le aziende più coscienziose pubblicano aggiornamenti e avvertono gli utenti dei pericoli in cui potrebbero incorrere. In pratica, però, tutto ciò non vuol dire che le vulnerabilità vengano risolte in maniera tempestiva.

Alcuni amministratori potrebbero non essere venuti a conoscenza della notizia, altri pensano che non li riguarda. Siamo qui apposta per ripetere quali sono i principali pericoli di questa vulnerabilità e perché è necessario installare la patch. Si tratta di un’operazione particolarmente importante quando le vulnerabilità in questione sono state individuate in un prodotto che occupa una fetta di mercato del 40% nel suo settore negli Stati Uniti e oltre il 60% in Europa.

In cosa consistono esattamente queste vulnerabilità?

Per ricevere una risposta esaustiva con tutti i dettagli tecnici del caso, vi invitiamo a visitare il nostro sito Internet dell’ICS CERT (articolo in lingua inglese). Riassumendo, Sentinel è una soluzione combinata di hardware e software che protegge altri software dalla pirateria mediante l’uso di dongle USB. Il problema riguarda il driver installato sui computer che utilizzano i dongle Sentinel.

Il sistema scarica automaticamente il driver al primo utilizzo del dongle e viene installato mediante l’applicazione protetta. Il processo di installazione del driver apre la porta 1947 (utilizzata per l’operatività del dispositivo) e aggiunge il driver alle esclusioni di Windows Firewall. L’apertura della porta rende il sistema vulnerabile ad attacchi via Internet.

Inoltre, i nostri ricercatori hanno scoperto all’interno del driver altre 14 vulnerabilità più o meno gravi. Alcune consentono di portare a termine attacchi denial-of-service, altre consentono a potenziali cybercriminali di eseguire un codice arbitrario con autorizzazioni di accesso al sistema.

Cosa fare?

Innanzitutto, niente panico. Gemalto ha già pubblicato la patch per risolvere tutte le vulnerabilità riscontrate. Se utilizzate applicazioni protette dal dongle Sentinel ma, per una qualsivoglia ragione, non avete ancora visto o ricevuto la notifica, vi consigliamo di procedere in questo modo:

  • Installate immediatamente l’ultima versione (quella sicura) del driver o contattate il vendor per ricevere istruzioni circa come aggiornare il driver (potete rivolgervi alla casa produttrice della soluzione protetta dal dongle oppure direttamente a Gemalto);
  • Chiudete la porta 1947, almeno sul firewall esterno (perimetrale), sempre se ciò non impedisce lo svolgimento di altre operazioni nella vostra azienda.