Redazione RHC : 5 Agosto 2021 09:30
Forescout Research Labs e JFrog Security Research hanno scoperto 14 nuove vulnerabilità nella popolare libreria NicheStack TCP/IP. Le vulnerabilità, denominate INFRA: HALT, consentono attacchi di denial of service o l’esecuzione remota di codice arbitrario su tecnologie operative (OT) e dispositivi ICS di oltre duecento produttori.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le vulnerabilità interessano NicheStack, una piccola libreria C di HCC Embedded che può essere aggiunta al firmware di un dispositivo. L’aggiunta di questa libreria consente ai dispositivi di connettersi a Internet e supportare le funzioni di rete.
Queste librerie, note anche come stack TCP/IP, sono spesso utilizzate in quasi tutti i dispositivi, ma il loro codice viene raramente verificato per rilevare eventuali vulnerabilità.
A tal proposito, nel 2019, dopo aver scoperto le vulnerabilità URGENT/11 e Ripple20 nei più diffusi stack TCP/IP, il team di Forescout ha lanciato il progetto Memoria, all’interno del quale ha ricercato vulnerabilità nei più diffusi stack TCP/IP moderni.
INFRA: HALT è la terza serie di vulnerabilità dopo Amnesia: 33 e NUMBER: JACK, scoperte dal progetto Memoria.
Con il loro aiuto, gli aggressori possono eseguire codice da remoto, causare denial of service e fughe di informazioni, falsificare TCP o avvelenare la cache DNS. Le vulnerabilità CVE-2020-25928 e CVE-2021-31226 (ancora in stato reserved sul MITRE e non quotate dal NIST), consentono a un utente malintenzionato di assumere il pieno controllo dei dispositivi da remoto.
Per sfruttare le vulnerabilità, un utente malintenzionato deve avere accesso alla rete interna dell’organizzazione attaccata, e non solo alla rete dell’ufficio, ma anche al suo segmento OT, separato dal resto della rete aziendale, dove tutte le apparecchiature industriali sono installate.
Sebbene la maggior parte delle aziende di solito sappia come proteggere le proprie reti OT, ciò non significa che alcune di esse, intenzionalmente o meno, non colleghino le proprie apparecchiature ad Internet.
Pertanto, a marzo di quest’anno, sembrerebbe che 6,4 mila dispositivi OT erano connessi a Internet. Fortunatamente per i produttori di dispositivi, HCC Embedded ha rilasciato le correzioni per le vulnerabilità INFRA: HALT.
Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...
Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...
Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...
Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...