{"id":24330,"date":"2021-04-09T11:39:52","date_gmt":"2021-04-09T09:39:52","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24330"},"modified":"2021-04-09T11:39:52","modified_gmt":"2021-04-09T09:39:52","slug":"is-txt-file-safe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/is-txt-file-safe\/24330\/","title":{"rendered":"I file di testo sono sicuri?"},"content":{"rendered":"<p>I dipendenti che ricevono e-mail esterne di solito ricevono informazioni su quali file sono potenzialmente pericolosi. Per esempio, i file EXE di default sono considerati non sicuri, cos\u00ec come i file DOCX e XLSX, che possono contenere macro dannose. I file di testo, d\u2019altra parte, sono generalmente considerati innocui di per s\u00e9, perch\u00e9 non possono contenere altro se non del testo semplice. Eppure non \u00e8 sempre il caso.<\/p>\n<p>I ricercatori hanno trovato un modo per sfruttare una vulnerabilit\u00e0 nel formato (ora risolta) e potrebbero trovarne altre. Il formato del file non \u00e8 in realt\u00e0 il problema ma il modo in cui i programmi gestiscono i file TXT.<\/p>\n<h2>La vulnerabilit\u00e0 CVE-2019-8761 di macOS<\/h2>\n<p>Il ricercatore Paulos Yibelo ha <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">evidenziato<\/a> un modo curioso di attaccare i computer macOS attraverso i file di testo. Come molte altre soluzioni di protezione, il sistema di sicurezza integrato di macOS\u00a0 Gatekeeper), considera i file di testo come completamente affidabili. Gli utenti possono scaricarli e aprirli utilizzando l\u2019editor integrato TextEdit senza ulteriori controlli.<\/p>\n<p>Tuttavia, TextEdit \u00e8 un po\u2019 pi\u00f9 sofisticato del blocco note di Microsoft Windows. Pu\u00f2 svolgere pi\u00f9 compiti, come visualizzare il testo in grassetto, permettere agli utenti di cambiare il colore del carattere e altro. Poich\u00e9 il formato TXT non \u00e8 progettato per memorizzare informazioni di stile, TextEdit si occupa delle informazioni tecniche aggiuntive in modo da poter gestire il tutto. Per esempio, se un file inizia con la riga &lt;!DOCTYPE HTML&gt;&lt;html&gt;&lt;head&gt;&lt;\/head&gt;&lt;body&gt;, TextEdit inizia a gestire i tag HTML anche in un file con estensione .txt.<\/p>\n<p>Essenzialmente, scrivere un codice HTML in un file di testo, che inizia con quella riga, costringe TextEdit ad elaborare il codice o almeno alcuni suoi elementi.<\/p>\n<h2>I diversi tipi di attacchi possibili attraverso i file di testo<\/h2>\n<p>Dopo aver esaminato attentamente tutte le possibilit\u00e0 messe a disposizione da questo metodo, Yibelo ha scoperto che la vulnerabilit\u00e0 permette di:<\/p>\n<ul>\n<li>Eseguire attacchi DoS. Gatekeeper non impedisce l\u2019apertura di file locali da un oggetto con estensione TXT. Pertanto, l\u2019apertura di un file di testo dannoso pu\u00f2 sovraccaricare un computer, per esempio, utilizzando il codice HTML per accedere al file <a href=\"https:\/\/it.wikipedia.org\/wiki\/dev\/zero\" target=\"_blank\" rel=\"noopener nofollow\">\/dev\/zero<\/a>, una fonte infinita di caratteri nulli;<\/li>\n<li>Identificare il vero indirizzo IP di un utente. Il codice nel file di testo pu\u00f2 richiedere l\u2019apertura di AutoFS, un programma standard per il montaggio dei file di sistema, che pu\u00f2 fornire l\u2019accesso a un\u2019unit\u00e0 esterna. Sebbene questa azione sia innocua di per s\u00e9 (perch\u00e9 il processo di montaggio automatico costringe il kernel del sistema a inviare una richiesta TCP), anche quando c\u2019\u00e8 l\u2019utente dietro un server proxy, il creatore del file di testo dannoso pu\u00f2 scoprire l\u2019ora esatta in cui \u00e8 stato aperto e registrare il vero indirizzo IP;<\/li>\n<li>Rubare dei file. Interi file possono essere inseriti in un documento di testo contenente l\u2019attributo &lt;iframedoc&gt;. Pertanto, il file di testo dannoso pu\u00f2 ottenere l\u2019accesso a qualsiasi file sul computer della vittima e poi trasferirne il contenuto utilizzando un attacco di tipo <em>dangling markup<\/em>. L\u2019utente deve solo aprire il file.<\/li>\n<\/ul>\n<p>La vulnerabilit\u00e0 \u00e8 stata segnalata ad Apple gi\u00e0 nel dicembre 2019 e le \u00e8 stato assegnato il numero <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>. Il post di <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">Paulos Yibelo<\/a> fornisce maggiori informazioni sullo sfruttamento della vulnerabilit\u00e0.<\/p>\n<h2>Come difendersi<\/h2>\n<p>Un aggiornamento del 2020 ha installato una patch per la vulnerabilit\u00e0 <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>, ma questo non garantisce che nessun bug legato a TXT non sia in circolazione nel software. Potrebbero essercene altri che nessuno ha ancora capito come sfruttare. Quindi, la risposta corretta alla domanda \u201cQuesto file di testo \u00e8 sicuro?\u201d \u00e8 :\u201dS\u00ec, per ora. Ma rimanete sempre all\u2019erta\u201d.<\/p>\n<p>Pertanto, vi consigliamo <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">di formare tutti i dipendenti<\/a> affinch\u00e9 considerino qualsiasi file come una potenziale minaccia, anche quando si tratta di un innocuo file di testo;<\/p>\n<p>Indipendentemente da ci\u00f2, sarebbe saggio anche affidare il controllo di tutti i flussi di informazioni in uscita dell\u2019azienda a un SOC <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">esterno<\/a> o interno.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>I file con l&#8217;estensione TXT generalmente sono considerati sicuri. Ma lo sono per davvero? <\/p>\n","protected":false},"author":2581,"featured_media":24332,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2345,3514,3513,584],"class_list":{"0":"post-24330","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-macos","11":"tag-text","12":"tag-txt","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/is-txt-file-safe\/24330\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/is-txt-file-safe\/22708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/is-txt-file-safe\/18189\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/is-txt-file-safe\/24519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/is-txt-file-safe\/22557\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/is-txt-file-safe\/21597\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/is-txt-file-safe\/25049\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/is-txt-file-safe\/30455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/is-txt-file-safe\/9512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/is-txt-file-safe\/39256\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/is-txt-file-safe\/16727\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/is-txt-file-safe\/17296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/is-txt-file-safe\/14662\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/is-txt-file-safe\/26504\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/is-txt-file-safe\/30449\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/is-txt-file-safe\/26893\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/is-txt-file-safe\/23735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/is-txt-file-safe\/29081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/is-txt-file-safe\/28879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24330"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24330\/revisions"}],"predecessor-version":[{"id":24337,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24330\/revisions\/24337"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24332"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}