Redazione RHC : 27 Ottobre 2022 18:10
Un paio di vulnerabilità di sicurezza note in Cisco AnyConnect Secure Mobility Client per Windows vengono attivamente sfruttate in natura, nonostante siano state patchate per oltre due anni.
Il gigante del networking avverte che i gruppi di criminalità informatica stanno mettendo in servizio due bug di escalation dei privilegi locali (LPE), con catene di exploit attive contro la piattaforma VPN osservate a partire da questo mese.
Il primo difetto (CVE-2020-3153 , con un punteggio CVSS di 6,5) consentirebbe a un utente connesso di inviare un messaggio IPC appositamente predisposto al processo AnyConnect per eseguire il dirottamento della DLL ed eseguire codice arbitrario sulla macchina interessata con privilegi SYSTEM.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il secondo problema (CVE-2020-3433 , con un punteggio CVSS di 7,8) potrebbe consentire a un utente connesso di copiare file arbitrari in directory a livello di sistema con privilegi SYSTEM.
“Nell’ottobre 2022, il Cisco Product Security Incident Response Team è venuto a conoscenza di ulteriori tentativi di sfruttamento di questa vulnerabilità “
ha osservato Cisco negli avvisi aggiornati.
Questo mostra il pericolo che le vecchie vulnerabilità continuano a rappresentare per le aziende.
Le patch LPE sono spesso de-priorizzate negli aggiornamenti che le aziende devono affrontare ogni mese, ma le catene di exploit spesso combinano più bug per creare delle esecuzioni di codice remoto (RCE) consentendo l’accesso iniziale ad una infrastruttura informatica.
Anche la US Cybersecurity and Infrastructure Security Agency (CISA) questa settimana ha aggiunto i bug al suo catalogo KEV (Known Exploited Vulnerabilities), assieme ad altri quattro bug ancora più vecchi nei driver di gioco e grafici Gigabyte di Cisco (CVE-2018-19320, CVE-2018- 19321, CVE-2018-19322, CVE-2018-19323).
Sophos ha segnalato lo sfruttamento di quest’ultimo all’inizio del mese da parte della banda di ransomware BlackByte.
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006