
Redazione RHC : 19 Ottobre 2024 09:15
È stata identificata una grave vulnerabilità nell’Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su sistemi vulnerabili (RCE). Registrato come CVE-2024-28988, il problema è stato scoperto dal team Zero Day Initiative (ZDI) durante l’analisi di un precedente problema di sicurezza.
Il problema si verifica a causa di una vulnerabilità di deserializzazione in Java, che consente agli aggressori di eseguire comandi non autorizzati sul dispositivo di destinazione. Questo tipo di vulnerabilità è particolarmente pericolosa perché non richiede l’autenticazione per essere sfruttata, il che semplifica notevolmente la possibilità di hacking.
SolarWinds Web Help Desk 12.8.3 HF2 e tutte le versioni precedenti sono interessate da vulnerabilità. I ricercatori ZDI hanno scoperto questo problema mentre indagavano su un’altra vulnerabilità, evidenziando l’importanza di controlli di sicurezza regolari.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
SolarWinds ha rilasciato rapidamente una patch per risolvere il problema. La versione con patch, SolarWinds Web Help Desk 12.8.3 HF3, è ora disponibile per il download e tutti gli utenti sono fortemente incoraggiati a installare l’aggiornamento il prima possibile per proteggere i propri sistemi. L’azienda ha espresso gratitudine al team ZDI per la divulgazione responsabile delle informazioni e la cooperazione, che hanno contribuito a eliminare la minaccia in modo tempestivo.
Questo incidente evidenzia i rischi attuali associati alle vulnerabilità del software e ricorda alle organizzazioni di dare priorità agli aggiornamenti di sicurezza. L’implementazione di controlli regolari delle vulnerabilità, l’aggiornamento del software e il rafforzamento dei controlli di accesso contribuiranno a ridurre al minimo il rischio che vulnerabilità simili vengano sfruttate in futuro.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...