Aggiornamenti

Safari: aggiornamento di sicurezza 9.02

Apple ha aggiornato il suo browser web Safari alla versione 9.0.2, disponibile per OS X 10.9.5 Mavericks, OS X Yosemite 10.10.5, e OS X El Capitan 10.11 e 10.11.1. Se non lo avete ancora fatto, è una buona idea installare immediatamente l’ultima versione di Safari, altrimenti potrebbe diventare una falla di sicurezza nel tuo sistema.

Gli aggiornamenti software per Safari possono sembrare banali, ma la verità è che sono importanti per aiutare a proteggere contro le vulnerabilità conosciute.
Gli hacker infatti possono sfruttare le debolezze nel software e l’uso di malware per infettare i Mac nel tentativo di rubare dati o le tue informazioni private.
Gli aggiornamenti necessitano solo di pochi secondi per l’installazione e, come nel caso di Safari 9.0.2, di solito includono patch di sicurezza critiche.

Antivirus Mac comparativa

Di seguito è riportato un elenco delle vulnerabilità patchate in Safari 9.0.2:

  • Visitando un sito Web pericoloso, potrebbe esserci l’esecuzione di codice arbitrario. Problemi di corruzione della memoria esistevano in WebKit.Tali questioni sono state affrontate mediante una migliore gestione della memoria.
  • CVE-2015-7050: visitare un sito Web pericoloso potrebbe rivelare la cronologia di navigazione di un utente. Esisteva un problema di convalida dell’input tramite il blocco dei contenuti.Questo problema è stato risolto tramite una migliore analisi delle estensioni.

Gli utenti Mac possono installare il browser Safari aggiornato scegliendo  il menu  Apple>  App Store …, o gli aggiornamenti possono essere ottenuti dal Mac App Store.

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper

Come aggiornare il plugin Flash player bloccato per sicurezza su Safari

Il team di sicurezza dei prodotti Apple ha emesso questa settimana un avviso di sicurezza, affermando che alcuni plugin obsoleti del Flash Player sono stati bloccati a causa di problemi di vulnerabilità.
La Apple ha aggiornato il meccanismo di blocco dei plugin nei browser Safari per disabilitare tutte le versioni di Flash Player precedenti alle 17.0.0.169 e 13.0.0.281.

Questi aggiornamenti arrivano dopo che la Adobe ha rilasciato una dichiarazione all’inizio di aprile, affermando che la società è a conoscenza di un exploit per CVE-2015-3043 che potrebbe portare all’esecuzione di codice maligno.
Adobe ha affrontato la vulnerabilità del plugin Web di Flash Player con il rilascio di Adobe Flash Player 17.0.0.169, che raccomandiamo di installare.

Antivirus Mac comparativa

Se il plugin Flash che si sta utilizzando è vecchio, si dovrebbe vedere un messaggio di avviso come “Flash è da aggiornare” o “il plugin è stato bloccato”, quando si tenta di visualizzare i contenuti di Flash in Safari.
Ciò significa che la versione del plugin che si sta utilizzando sul Mac non include i più recenti aggiornamenti di sicurezza e viene bloccata.

[cta id=’1597′]

Aggiornarnamento Flash player per Safari

1) Per continuare ad utilizzare Adobe Flash Player, è necessario scaricare un aggiornamento di Adobe, lo puoi trovare a questo indirizzo:
https://get2.adobe.com/flashplayer/
2) Fai click su installa avendo cura di non selezionare i pacchetti software e offerte opzionali aggiuntivi proposti:

flash_player_Mac_safari3) Al termine del download vai nella cartella Download sul Mac e fai doppio clic sul file appena scaricato.
4) Potrebbe aprirsi una finestra che avverte che il file è stato scaricato da Internet e potrebbe rappresentare un problema, ma noi siamo sicuri che il file sia legittimo e quindi fai clic su Apri.
5) Se appare la finestra di richiesta password inseriamola.6) Il programma chiederà di chiudere ogni software paerto in potenziale conflitto come Safari e Firefox

Se è necessario utilizzare una versione precedente di Flash Player, Apple consiglia di utilizzare la gestione plug-in di Internet in Safari per eseguire il plugin in modalità non sicura per i siti web di cui vi fidate.

Se invece non sai come aggiornare Safari segui la nostra guida

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper

Quando l’attacco al Mac arriva tramite la porta Thunderbolt

Un ricercatore di sicurezza ha scoperto un modo semplice per infettare i computer Macintosh di Apple utilizzando la comune porta Thunderbolt.
L’hack è stato presentato dall’esperto di programmazione Trammell Hudson durante l’annuale Chaos Computer Congress  ad Amburgo in Germania.
Egli ha dimostrato che è possibile riscrivere il firmware di Intel attraverso la porta Thunderbolt!
Il procedimento soprannominato Thunderstrike, sfrutta il vantaggio dato da una vulnerabilità presente nell’Option ROM Thunderbolt che per la prima volta venne descritto nel 2012, ma non è ancora stato messo a posto da una patch. Thunderstrike può infettare l’Apple Extensible Firmware Interface (EFI), assegnando un codice maligno nella ROM di avvio di un computer Apple.

Thunderbolt port Attack
L’hack è davvero pericoloso, secondo il ricercatore, e non vi è alcun mezzo per l’utente di rilevare l’hack, o rimuoverlo anche facendo una nuova installazione completa del sistema operativo, perché il codice maligno è in realtà nel proprio sistema ROM.
Dal momento che la ROM di avvio è indipendente dal sistema operativo, la reinstallazione di OS X non rimuove il problema. Quindi qualsiasi informazione archiviata sul disco, in modo da sostituire il disco fisso non ha alcun effetto.
Un dispositivo hardware inserito nel sistema di programmazione è l’unico modo per ripristinare il firmware.
Hudson ha anche mostrato che poteva sostituire la propria chiave di crittografia di Apple con una nuova, che impedirà agli aggiornamenti firmware legittimi di essere accettati.

Antivirus Mac comparativa

“Non ci sono né controlli hardware né software di crittografia al boot di validità firmware, quindi una volta che il codice maligno è stato messo nella ROM, si potrebbero utilizzare SMM e altre tecniche per nascondersi dai tentativi di rilevarla.”

Oltre a scrivere un codice personalizzato per la ROM di avvio, la presentazione di Hudson rileva anche un metodo con il quale il bootkit si potrebbe replicare a qualsiasi dispositivo Thunderbolt collegato, dandogli la capacità di diffondersi attraverso le reti.
È possibile guardare l’intera presentazione di  Hudson, e vedere il suo progetto Thunderstrike 31c3 per intero.

Si può presumere che la vulnerabilità possa essere sfruttata solo se l’attaccante ha accesso fisico alla porta Thunderbolt dei Mac.
Pertanto, un utente normale Mac non deve preoccuparsi dell’hack se si limita ad usare la rete Internet.

Aggiornamento patch

Martedì 27 gennaio la Apple ha rilasciato l’aggiornamento Mac OS X 10.10.2, probabilmente questo aggiornamento contiene una correzione per la vulnerabilità Thunderstrike.
L’aggiornamento che risolve la vulnerabilità Thunderstrike è però stato reso disponibile solo per i computer che eseguono Yosemite, cioè l’ultima versione di OS X.
I Mac che eseguono versioni precedenti di Mac OS X rimangono vulnerabili!
Se avete un Mac con Thunderbolt o un vecchio sistema, c’è quindi un motivo in più per fare l’aggiornamento a Yosemite, non appena possibile.

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper

L’adware Downlite bloccato da una patch di Apple

La Apple ha rilasciato da pochi giorni un aggiornamento per Xprotect, che consente di bloccare un fastidioso adware chiamato  OSX.Downlite.A.
Erano diversi mesi che Downlite creava problemi alla comunità di utenti Mac OS X, installandosi sul browser Safari e facendo apparire un banner pubblicitario sotto la barra di ricerca di Google.

Al contrario di quello che si potrebbe pensare, per prendere questo (o altri adware) non è necessario visitare siti pirata o di fle torrent. Grandi siti di download file come CNET  downloads.com e softonic.com sono stati coinvolti in passato con il download di adware che si installano insieme a software legittimi che sono usati come veicoli.
In questo caso il file incriminato è MPlayerX, un noto media player.

Antivirus Mac comparativa

downlite-adware

 Downlite rappresenta un ulteriore evoluzione dei normali adware pubblicitari, perchè blocca anche l’accesso a utili risorse come AdwareMedic che sono state create per togliere gli adware dal Mac.
Un salto di qualità che testimonia la crescente lotta tra gli antivirus e il malware per Mac, che diventa sempre più complessa, andando di pari passo con l’aumento della diffusione di OS X.

Oltre ad aggiungere Downlite ad XProtect, Apple ha revocato il certificato utilizzato per firmare questo installer Downlite (travestito da installatore MPlayerX ).
Al tentativo di aprire il programma di installazione viene visualizzato un messaggio di errore che dice che non può essere aperto.

Apple però deve ancora intervenire sulla maggior parte degli adware, come Genieo o Conduit, che rimangono attivi e sbloccati.
Questi sono altrettanto diffusi come Downlite e si installano molto più profondamente nel sistema, inoltre sono più difficili da rimuovere.

Gli Adware rimangono ancora una zona grigia, e alcuni sostengono che permette al software distribuito gratuitamente di essere supportato con la loro pubblicità.
Tuttavia sono incoraggiati da questo recente sviluppo, e in molti casi diventano fastidiosi, e ora forse Apple potrebbe prendere provvedimenti contro qualsiasi adware che si permette di bloccare l’accesso ad alcuni siti come ha fatto Downlite.

Se hai dei dubbi che il tuo Mac abbia preso degli Adware pubblicitari, leggi la nostra guida sull’identificazione e la rimozione.

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper

Gli hacker utilizzano Shellshock per diffondere il malware Kaiten su Mac

Gli hacker stanno sfruttando il bug Shellshock per infettare numerosi sistemi, tra cui Apple Mac OS X, con un malware di tipo DDoS (attacco denial of service) chiamato Kaiten.
I ricercatori di sicurezza di Trend Micro hanno riferito avvertono che ha il potenziale per infliggere attacchi DDoS devastanti.
é stato scoperto che uno dei carichi di vulnerabilità Bash, che noi rileviamo come TROJ_BASHKAI.SM, scarica il codice sorgente del malware Kaiten, che viene utilizzato per effettuare attacchi di tipo denial of service.
osx-bash-update

Kaiten è un vecchio DDoS e vi è la possibilità che gli hacker utilizzino Shellshock per far rivivere le antiche attività fraudolente mai del tutto sopite.
Scoperto all’inizio di settembre, Shellshock è una vulnerabilità critica nel codice Bash usato dai sistemi Unix e similari tra cui anche OS X.

Trend Micro mette in guardia gli utentu Mac, vista la capacità del nuovo attacco di infettare i sistemi Mac OS, come particolarmente preoccupante.
In genere, i sistemi infettati tramite Shellshock diventano una parte della loro rete botnet, e quindi possono essere utilizzati per lanciare attacchi DDoS.
“Inoltre la scoperta di un file scaricato che si rivolge chiaramente ai sitemi operativi Mac OS X, dimostra che gli hacker stanno ampliando la portata dei loro attacchi”, sostiene la società di sicurezza.

Antivirus Mac comparativa

Trend Micro ha aggiunto che la minaccia è doppiamente pericolosa perchè Apple aveva erroneamente detto ai propri utenti che dovrebbero essere al sicuro se mantengono le impostazioni predefinite.
Solo gli utenti che hanno cambiato la configurazione per abilitare i Servizi Unix Avanzati sono ancora interessati da questa vulnerabilità.
I servizi avanzata di Unix consentono l’accesso remoto via Secure Shell che offre facilità di accesso agli amministratori di sistema o di rete nella gestione dei loro server.
Questo servizio è molto probabilmente abilitato per le macchine utilizzate come server, come i server web, che sono gli obiettivi principali degli attacchi basati suShellshock.

Apple ha rilasciato una patch di sicurezza per il Shellshock per il suoi sitemi OS X Maverick, Lion e Mountain Lion.
I ricercatori della Trend Micro hanno aggiunto che i responsabili IT devono stare in guardia per l’attacco che è difficile da rilevare.

Quando si connette a alla rete  http://www[dot]computer-services[dot]name/b[dot]c, scarica il codice sorgente Kaiten, che viene poi compilato con il compilatore gcc; ciò significa che, una volta collegato al l’URL, non scaricherà immediatamente un file eseguibile”, hanno spiegato i ricercatori.

Questa routine di attacco potrebbe anche essere vista come una tecnica di evasione, come alcuni sistemi di sicurezza di rete filtrano i file non eseguibili dalla scansione, a causa di problemi di prestazioni di rete. Sistemi configurati in questo modo potrebbero saltare la scansione del codice sorgente perché è fondamentalmente un file di testo.
L’attacco Kaiten è solo una delle tante campagne recentemente scoperte utilizzando Shellshock.

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper

Nuova backdoor iWorm infetta oltre 18mila Mac, come capire se si è infetti

I ricercatori di sicurezza hanno recentemente scoperto che più di 17.000 Mac in tutto il mondo sono stati infettati da una nuova minaccia  malware per OS X chiamata iWorm, che a un certo punto avrebbe utilizzato la famosa piattaforma Reddit.com o un board di server del seguitissimo gioco Minecraft come un tramite per  eseguire diverse azioni di sistema e eseguire script Lua.
Di cosa si tratta
Il nuovo malware è entrato nel database dei virus della società di ricerca russa Dr. Web come “Mac.BackDoor.iWorm”, ed è descritto come una complessa  backdoor con più scopi potenziali, in grado di emettere una serie di comandi da far eseguire da un host.
Tra le operazioni che il malware può effettuare ci sono la raccolta dei dati e il controllo remoto del sistema infettato.Dopo che iWorm si installa, crea un file di funzionamento, e apre una backdoor per richiedere un elenco di server di controllo e si collega, in attesa di ulteriori istruzioni.
Questo particolare malware fa uso del servizio di ricerca di Reddit.com per recuperare l’elenco dei server botnet, che fino a poco tempo fa era camuffato in un commento al post minecraftserverlists opure di C&C (Command & Control).La stringa Reddit da allora è stata fermata, ma i creatori di iWorm potranno probabilmente impostare un altro elenco dei server attraverso un servizio di ricerca alternativo che deve ancora essere scoperto.Una volta che iWorm si connette con un server di comando e controllo, la backdoor usa il linguaggio di programmazione Lua. In alternativa, i server collegati possono inviare più altro malware in grado di compromettere ulteriormente il Mac interessato.

Il Worm può raccogliere e inviare informazioni sensibili dell’utente, parametri impostati nel file di configurazione, eseguire le query GET, mettere un Mac in modalità sleep,  ed eseguire script Lua nidificati.
Mappa della diffusione
mappa-backdoor-iworm
Come controllare se si è infetti
Visto che il iWorm si estrae in una cartella su OS X, gli utenti possono controllare se il proprio Mac è stato infettato navigando perchè crea dei file in alcune cartelle. Dal menu trova di OS X digita Support/Library/Application/javaw e /Library/LaunchDaemons/com.JavaW.plist. Se OS X non riesce a trovare la cartella, il computer è pulito. Se si trova la cartella, invece, occorre utilizzare un programma antivirus per eliminare iWorm dal proprio disco rigido.
Il malware resta attivo in background caricando il bot JavaW ad ogni avvio del sistema tramite il file JavaW.plist.
Secondo l’ analisi statistica di Dr. Web del iWorm, il malware ha già infettato circa 18500 Mac in tutto il mondo a partire dal 26 settembre.
La preoccupazione per gli utenti Mac è la capacità di replicarsi del worm, e di avere diverse varianti con obiettivi specifici come mandare mail di spam oppure sottrarre credenziali Bitcoin.
***Aggiornamento***
La Apple ha rilasciato in tempi abbastanza brevi un aggiornamento di protezione delle definizioni di malware per  Xprotect, in questo modo i Mac sono al sicuro contro due diverse varianti di iWorm.
L’unico problema rimane il fatto che l’aggiornamento non viene segnalato agli utenti ma è fatto in modo automatico in backgroud. Se si vuole indagare la questione e vedere quali sono le definiìzioni di Xprotect, si può cercare il file XProtect.plist, come indicato in questa discussione sul forum della Apple.

Scarica Mackeeper l’antivirus pensato per il Mac!

Antivirus Mac comparativa

Download MacKeeper

Importanti aggiornamenti contro le vulnerabilità per i prodotti Adobe

Adobe ha da pochi giorni rilasciato una serie di importanti aggiornamenti di sicurezza per correggere vulnerabilità critiche in diversi prodotti.
La società ha rilasciato Adobe Flash Player versione 13.0.0.214, oltre alle nuove versioni di Adobe Reader e Acrobat, e un hotfix di sicurezza per Adobe Illustrator CS 6.

L’aggiornamento Adobe Flash (qui trovi la guida per effettuarlo in sicurezza) ostacola vulnerabilità nei prodotti Mac e Windows. Questi aggiornamenti riguardano vulnerabilità che potrebbero consentire a un utente malintenzionato di assumere il controllo del sistema interessato.

Antivirus Mac comparativa

Adobe-Flash-Player
Le versioni di Flash Player interessate includono: Adobe Flash Player 13.0.0.206 e versioni precedenti e Adobe AIR SDK 13.0.0.83 e versioni precedenti.

Gli aggiornamenti di Adobe Acrobat e Reader mettono a posto la vulnerabilità nei prodotti Mac e Windows. Questi aggiornamenti riguardano vulnerabilità che potrebbero causare un crash e potenzialmente consentire a un hacker di assumere il controllo del sistema.

Le versioni di Adobe Reader e Acrobat interessate includono: Adobe Reader XI e 11.x e le precedenti versioni  10.x, Adobe Acrobat XI e Adobe Reader X 10.1.9 e 11.0.06 e 11.x e versioni precedenti 10.x e Adobe Acrobat X 10.1.9.

L’aggiornamento di Illustrator risolve una vulnerabilità  che potrebbe essere sfruttata per ottenere l’esecuzione di codice in modalità remota sul sistema interessato.

Gli utenti di Adobe Reader e Acrobat per Macpossono ottenere aggiornamenti utilizzando il meccanismo di aggiornamento dei prodotti. L’aggiornamento può essere attivato ​​manualmente scegliendo Aiuto > Controlla aggiornamenti.

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper

Mac OS X: rilasciato l’aggiornamento di sicurezza 2013-004

Apple ha rilasciato una nuova versione del suo sistema operativo Mountain Lion OS X per Mac OS X 10.8.5. Questo aggiornamento include diverse correzioni di bug e migliora la sicurezza del sistema, con incluso l’aggiornamento di sicurezza 2013-004, che risolve diversi problemi di sicurezza.

Complessivamente, il contenuto di questi aggiornamenti di protezione include correzioni di bug per Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.5 e OS X Lion Server v10.7.5.o. In totale sono stati corretti ben 33 problemi di sicurezza, coprendo 31 CVE separati, di cui 9 sono legati all’esecuzione di codice arbitrario.

Antivirus Mac comparativa

Inoltre è incluso in questo aggiornamento un fix per la vulnerabilità sudo.
Si può andare alla pagina di supporto di Apple per ulteriori informazioni sull’aggiornamento del sistema operativo e la lista completa dei fix. Incoraggiamo vivamente tutti gli utenti Mac a scaricare ed installare tutti gli aggiornamenti di sicurezza il più presto possibile, si tratta di un livello essenziale di sicurezza che mantiene la tua vita digitale sicura.

È possibile aggiornare direttamente il sistema tramite lo strumento Aggiornamento Software di Apple, scegliendo il menu Apple> Aggiornamento Software quando si è pronti per l’installazione.

Un elenco degli aggiormaneti di sicurezza per Mac Os X è disponibile sulla pagina di supporto della Apple: http://support.apple.com/kb/HT1222?viewlocale=it_IT

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper

Una serie di aggiornamenti critici per il tuo Mac

La Apple ha rilasciato la settimana scorsa una nuova versione del suo sistema operativo Mountain Lion la 10.8.4 . Questo aggiornamento include diverse correzioni di bug e migliora la sicurezza di Mac OS X. In dotazione con Mac OS X 10.8.4 sono Safari 6.0.5 e il Security Update 2013-002, in entrambi è stata migliorata la sicurezza. Il Security Update 2013-002 è spedito insieme all’aggiornamento software per Safari 6.0.5. L’aggiornamento di sicurezza 2013-002 è disponibile anche per OS X Snow Leopard.

Incoraggiamo vivamente tutti gli utenti Mac a scaricare ed installare tutti gli aggiornamenti di sicurezza il più presto possibile perchè si tratta di un livello essenziale di sicurezza per mantenere la vostra vita digitale più sicura. È possibile aggiornare tramite lo strumento di Aggiornamento Software di Apple, scegliendo il menu Apple> Aggiornamento Software quando si è pronti per l’installazione.

Antivirus Mac comparativa

Safari 6.05

Apple ha anche aggiornato il browser Safari alla versione 6.0.5 con vari fix per difetti multipli, migliorando la stabilità di alcuni siti web con funzioni di chat e giochi, e contiene correzioni di sicurezza per un certo numero di WebKit tra cui problemi di corruzione della memoria e problemi di cross-site scripting; è disponibile per OS X Lion v10.7.5 , OS X Lion Server v10.7.5 , e OS X Mountain Lion v10.8.3 e OS X Mountain Lion v10.8.4.

Firefox 21

La Mozilla Foundation ha rilasciato Firefox 21 per Mac OS X con le correzioni per otto vulnerabilità (3 critiche, 4 alte e 1 moderata). Mozilla Firefox 21 risolve tre vulnerabilità critiche, che la società identifica come difetti che possono essere utilizzati per eseguire codice attaccante e installare software sui computer colpiti, che non richiede interazione da parte dell’utente oltre la normale navigazione web.
Alcuni dei problemi risolti nel software di aggiornamento di Firefox sono potenzialmente sfruttabili, consentendo l’esecuzione di codice remoto da parte di hacker professionisti. Pertanto, si consiglia vivamente a tutti gli utenti di Firefox di applicare questi aggiornamenti il più presto possibile.

Flash player

La Adobe ha rilasciato le nuove versioni di Adobe Flash Player, Reader e Acrobat per le piattaforme Macintosh, Linux e Windows. Questi aggiornamenti software risolvono un combinato di ben 40 bug , con 13 difetti risolti in Adobe Flash e 27 risolti in Adobe Reader e Acrobat. L’aggiornamento di Adobe Flash risolve il problema della vulnerabilità di memoria che potrebbe provocare l’esecuzione di codice malware. Le versioni appena rilasciate di Flash Player sono la 11.7.700.202 per Macintosh  e Adobe Flash Player 11.2.202.285 per Linux.

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper