{"id":3990,"date":"2014-06-11T16:00:02","date_gmt":"2014-06-11T16:00:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3990"},"modified":"2020-02-26T17:23:43","modified_gmt":"2020-02-26T15:23:43","slug":"grave-vulnerabilita-su-tweetdeck","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/grave-vulnerabilita-su-tweetdeck\/3990\/","title":{"rendered":"Grave vulnerabilit\u00e0 su TweetDeck, revocare immediatamente l&#8217;accesso"},"content":{"rendered":"<p><strong>UPDATE:<\/strong><em> Twitter ha risolto la vulnerabilit\u00e0 XSS che aveva colpito l\u2019app <em>TweetDeck a cui si faceva riferimento in questo articolo. <\/em><br>\n<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<p>Twitter ha sospeso i servizi della sua applicazione TweetDeck, dopo aver individuato una grave vulnerabilit\u00e0 cross-site scripting, di cui si sono serviti a piene mani i cybercriminali.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/tweetdeck-taken-down-in-wake-of-xss-attacks\/106597\" target=\"_blank\" rel=\"noopener nofollow\">Secondo Mike Mimoso di Threatpost<\/a>, una vulnerabilit\u00e0 cross-site scripting si verifica quando i cybercriminali riescono a iniettare un codice nei siti Internet o nei servizi web che pu\u00f2 essere eseguito automaticamente dal browser di un utente. Gli hacker che sono capaci di portare a termine un attacco cross-scripting possono iniettare il codice in remoto, portando a perdite di dati o all\u2019interruzione del servizio.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Grave vulnerabilit\u00e0 per TweetDeck. Gli utenti dovrebbero revocare l\u2019accesso il prima possibile.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FaC17&amp;text=Grave+vulnerabilit%C3%A0+per+TweetDeck.+Gli+utenti+dovrebbero+revocare+l%26%238217%3Baccesso+il+prima+possibile.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nel caso specifico di TweetDeck, un hacker potrebbe impossessarsi dell\u2019account dell\u2019utente, per pubblicare o cancellare tweet o manomettere l\u2019account. Il codice dell\u2019exploit \u00e8 stato twittato in mattinata e poi ritwittato automaticamente decine di migliaia di volte.<\/p>\n<p>\u201cQuesta vulnerabilit\u00e0 fa in modo che anche un semplice tweet possa essere trasformato in codice sul browser; in questo modo, si possono condurre numerosi attacchi cross-site scripting (XSS) gi\u00e0 soltanto visualizzando un tweet\u201d, Trey Ford, Global Security Strategist di Rapid7 ha spiegato a Threatpost. \u201cStiamo assistendo a una specie di worm che si auto-replica creando tweet dannosi. Sembra che interessi soprattutto gli utenti del plugin TweetDeck per Google Chrome\u201d.<\/p>\n<p>Consigliamo agli utenti che effettuano il login a Twitter tramite TweetDeck di revocare l\u2019accesso al plugin immediatamente.<\/p>\n<p>Vi proponiamo qui di seguito un video tutorial (in inglese) su come effettuare questa operazione. In realt\u00e0, nel video, viene revocato l\u2019accesso all\u2019app di iOS 5 invece che a TweetDeck, in quanto l\u2019app vulnerabile non \u00e8 installata sull\u2019account mostrato. In ogni caso, il procedimento \u00e8 esattamente lo stesso.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/DIqC23tdEMk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi \u00e8 stata individuata una vulnerabilit\u00e0 cross-site scripting nella popolare applicazione TweetDeck. Gli utenti dovrebbero revocare l\u2019accesso dell\u2019app a Twitter il prima possibile.<\/p>\n","protected":false},"author":42,"featured_media":3991,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1091,106,584,1090],"class_list":{"0":"post-3990","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-tweetdeck","9":"tag-twitter","10":"tag-vulnerabilita","11":"tag-xss"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/grave-vulnerabilita-su-tweetdeck\/3990\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/tweetdeck\/","name":"tweetdeck"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3990"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3990\/revisions"}],"predecessor-version":[{"id":20449,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3990\/revisions\/20449"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}