Redazione RHC : 25 Ottobre 2022 07:32
Anche oggi ci sarà qualcuno che piangerà, ma fa parte del gioco dell’acquisto e rivendita dei potenti zero-day che alimentano i tool di spionaggio prodotti da tantissimi public sector offensive actors (PSOA).
Negli aggiornamenti di sicurezza rilasciati lunedì, Apple ha corretto la nona vulnerabilità zero-day utilizzata in attacchi contro gli iPhone dall’inizio dell’anno.
Apple ha rivelato oggi in un avviso di essere a conoscenza di rapporti secondo cui il difetto di sicurezza “potrebbe essere stato attivamente sfruttato”.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il bug (CVE-2022-42827) è un problema di scrittura fuori limite, segnalato ad Apple da un ricercatore anonimo (come spesso accade per bug di rilievo) ma causato dal software che scrive dati al di fuori dei limiti dell’attuale buffer di memoria.
Tale problema può causare il danneggiamento dei dati, arresti anomali delle applicazioni o l’esecuzione di codice a causa di risultati non definiti o imprevisti (noti anche come danneggiamento della memoria) risultanti dai dati successivi scritti nel buffer.
Come spiega Apple, questo zero-day avrebbe potuto essere utilizzato da potenziali aggressori per eseguire codice arbitrario con privilegi del kernel.
L’elenco completo dei dispositivi interessati include iPhone 8 e successivi, iPad Pro (tutti i modelli), iPad Air di terza generazione e successivi, iPad di quinta generazione e successivi e iPad mini di quinta generazione e successivi.
Sebbene Apple abbia rivelato di essere a conoscenza di rapporti di sfruttamento di questa vulnerabilità, non ha ancora rilasciato alcuna informazione su questo tipo di attacchi.
Ciò probabilmente consentirà ai clienti Apple di applicare patch ai propri dispositivi prima che altri aggressori sviluppino ulteriori exploit e inizino a utilizzarli in attacchi contro iPhone e iPad vulnerabili.
Anche se questo bug zero-day è stato molto probabilmente utilizzato solo in attacchi altamente mirati, si consiglia vivamente di installare gli aggiornamenti di sicurezza per bloccare qualsiasi tentativo di attacco.
Teniamo in considerazione che questo è il nono zero-day fixato da Apple dall’inizio di questo anno.
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006