
Redazione RHC : 22 Aprile 2025 12:33
Nuove patch di sicurezza per il suo prodotto Enterprise Server sono state rilasciate recentemente da GitHub dopo aver scoperto diverse vulnerabilità di elevata gravità. La vulnerabilità più grave monitorata con il codice CVE-2025-3509 è una Remote Code Execution (RCE) che consente l’esecuzione di codice sfruttando le porte allocate dinamicamente durante gli aggiornamenti hot patch.
Le vulnerabilità, che espongono anche dati sensibili del repository e consentono attacchi cross-site scripting (XSS), interessano le versioni da 3.13.0 a 3.16.1 di GitHub Enterprise Server. Le patch sono ora disponibili per le versioni 3.13.14, 3.14.11, 3.15.6 e 3.16.2.
Gli aggressori con autorizzazioni di amministratore del sito o privilegi di modifica del repository potrebbero collegarsi a porte temporaneamente disponibili, aumentando potenzialmente i privilegi e assumendo il pieno controllo del sistema. Questa falla è sfruttabile solo in condizioni specifiche, come durante il processo di hot patching, limitandone la finestra di attacco.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una vulnerabilità di media gravità (CVE-2025-3124) consente agli utenti non autorizzati di visualizzare i nomi dei repository privati nella panoramica sulla sicurezza avanzata di GitHub. Ciò si verifica a causa di un controllo di autorizzazione mancante durante l’applicazione di specifici filtri. Sebbene il contenuto del repository rimanga protetto, l’esposizione dei nomi potrebbe aiutare gli aggressori a prendere di mira progetti sensibili.
Un’altra vulnerabilità XSS ad alto rischio (CVE-2025-3246) consente agli aggressori di iniettare codice HTML/CSS dannoso. Lo sfruttamento richiede l’accesso all’istanza di destinazione e l’interazione privilegiata dell’utente con il contenuto dannoso. GitHub ha mitigato questo problema migliorando la sanificazione dell’input e i protocolli di escape per gli elementi renderizzati con dati matematici.
Le Versioni interessate del prodotto sono le seguenti:
GitHub consiglia di aggiornare immediatamente alle ultime versioni. Gli amministratori dovrebbero inoltre verificare i permessi degli utenti e monitorare eventuali attività insolite durante l’applicazione di patch a caldo.
Tutte le vulnerabilità sono state segnalate tramite il programma Bug Bounty di GitHub, a sottolineare l’importanza delle iniziative di sicurezza promosse dalla community. L’azienda non ha divulgato prove di sfruttamento attivo, ma sottolinea l’importanza di una mitigazione proattiva, data la gravità di queste falle.
Redazione
Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale organizzato da IISFA – Associazione Italiana...

Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l’ennesima offerta criminale legata alla vendita di accessi a siti compromessi. L’inserzionista, un utente storico del fo...

In Australia, a breve sarà introdotta una normativa innovativa che vieta l’accesso ai social media per i minori di 16 anni, un’iniziativa che farà scuola a livello mondiale. Un’analoga misura ...

Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e doc...

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansi...