{"id":14989,"date":"2018-02-02T14:48:51","date_gmt":"2018-02-02T12:48:51","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14989"},"modified":"2018-09-18T14:33:45","modified_gmt":"2018-09-18T12:33:45","slug":"sentinel-vulnerability-update","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sentinel-vulnerability-update\/14989\/","title":{"rendered":"Aggiornate subito i driver di Sentinel"},"content":{"rendered":"<p>I ricercatori dell\u2019ICS CERT di Kaspersky Lab hanno scoperto alcune vulnerabilit\u00e0 nel software di gestione e licensing SafeNet Sentinel. In un certo senso siamo i responsabili di questa scoperta e quindi ci uniamo alla casa produttrice, Gemalto, nell\u2019avvertire gli utenti della necessit\u00e0 di aggiornare i driver.<\/p>\n<p>Di solito gli sviluppatori risolvono piuttosto velocemente le principali vulnerabilit\u00e0 dei propri software e le aziende pi\u00f9 coscienziose pubblicano aggiornamenti e avvertono gli utenti dei pericoli in cui potrebbero incorrere. In pratica, per\u00f2, tutto ci\u00f2 non vuol dire che le vulnerabilit\u00e0 vengano risolte in maniera tempestiva.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14990\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/02\/05145159\/sentinel-vulnerability-update.png\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Alcuni amministratori potrebbero non essere venuti a conoscenza della notizia, altri pensano che non li riguarda. Siamo qui apposta per ripetere quali sono i principali pericoli di questa vulnerabilit\u00e0 e perch\u00e9 \u00e8 necessario installare la patch. Si tratta di un\u2019operazione particolarmente importante quando le vulnerabilit\u00e0 in questione sono state individuate in un prodotto che occupa una fetta di mercato del 40% nel suo settore negli Stati Uniti e oltre il 60% in Europa.<\/p>\n<h3><strong>In cosa consistono esattamente queste vulnerabilit\u00e0?<\/strong><\/h3>\n<p>Per ricevere una risposta esaustiva con tutti i dettagli tecnici del caso, vi invitiamo a visitare <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/01\/22\/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens\/\" target=\"_blank\" rel=\"noopener\">il nostro sito Internet dell\u2019ICS CERT<\/a> (articolo in lingua inglese). Riassumendo, Sentinel \u00e8 una soluzione combinata di hardware e software che protegge altri software dalla pirateria mediante l\u2019uso di dongle USB. Il problema riguarda il driver installato sui computer che utilizzano i dongle Sentinel.<\/p>\n<p>Il sistema scarica automaticamente il driver al primo utilizzo del dongle e viene installato mediante l\u2019applicazione protetta. Il processo di installazione del driver apre la porta 1947 (utilizzata per l\u2019operativit\u00e0 del dispositivo) e aggiunge il driver alle esclusioni di Windows Firewall. L\u2019apertura della porta rende il sistema vulnerabile ad attacchi via Internet.<\/p>\n<p>Inoltre, i nostri ricercatori hanno scoperto all\u2019interno del driver altre 14 vulnerabilit\u00e0 pi\u00f9 o meno gravi. Alcune consentono di portare a termine attacchi denial-of-service, altre consentono a potenziali cybercriminali di eseguire un codice arbitrario con autorizzazioni di accesso al sistema.<\/p>\n<h3><strong>Cosa fare? <\/strong><\/h3>\n<p>Innanzitutto, niente panico. Gemalto ha gi\u00e0 pubblicato la patch per risolvere tutte le vulnerabilit\u00e0 riscontrate. Se utilizzate applicazioni protette dal dongle Sentinel ma, per una qualsivoglia ragione, non avete ancora visto o ricevuto la notifica, vi consigliamo di procedere in questo modo:<\/p>\n<ul>\n<li>Installate immediatamente l\u2019ultima versione (quella sicura) del driver o contattate il vendor per ricevere istruzioni circa come aggiornare il driver (potete rivolgervi alla casa produttrice della soluzione protetta dal dongle oppure direttamente a Gemalto);<\/li>\n<li>Chiudete la porta 1947, almeno sul firewall esterno (perimetrale), sempre se ci\u00f2 non impedisce lo svolgimento di altre operazioni nella vostra azienda.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I nostri ricercatori dell\u2019ICS CERT hanno scoperto alcune vulnerabilit\u00e0 nella soluzione di licensing Sentinel. Consigliamo agli utenti di aggiornare immediatamente i driver. <\/p>\n","protected":false},"author":700,"featured_media":14991,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2720,2719,584],"class_list":{"0":"post-14989","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-kl-ics-cert","10":"tag-token","11":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sentinel-vulnerability-update\/14989\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sentinel-vulnerability-update\/12439\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sentinel-vulnerability-update\/10310\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sentinel-vulnerability-update\/14600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sentinel-vulnerability-update\/12842\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sentinel-vulnerability-update\/12405\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sentinel-vulnerability-update\/15231\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sentinel-vulnerability-update\/19591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sentinel-vulnerability-update\/21019\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sentinel-vulnerability-update\/8930\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sentinel-vulnerability-update\/15814\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sentinel-vulnerability-update\/19522\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sentinel-vulnerability-update\/19538\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sentinel-vulnerability-update\/19541\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14989"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14989\/revisions"}],"predecessor-version":[{"id":14992,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14989\/revisions\/14992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}