
Alessio Stefan : 2 Luglio 2024 16:25
BreachForum continua ad essere prolifico con nuovi exploit in vendita al miglior offerente, questa volta parliamo di una vulnerabilità RCE (come root) su EntroLink VPN. Secondo il venditore “tikila”, tramite una ricera utilizzando ZoomEye il totale dei dispositivi vulnerabili ammonta a più di 35.000.
Come di consueto per l’acquistoè necessario contattare un middleman e fornire una prova di pagamento valida.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
EntroLink è un dispositivo per permettere agli utenti di connetersi in modo sicuro alla rete aziendale, bersaglio perfetto per gli attacanti e una 0-da di questo tipo può mettere a rischio l’intera postura di sicurezza da remoto. Il dispositivo in question è stato sempre sotto la mira di threat actors, in particolare per attacchi ransomware.
Si consiglia fortemente di effettuare analisi attive e continue sulla rete e sui dispositivi in questione finchè non verrà rilasciata una disclosure ufficiale da enti competenti con seguente patch. La RCE permette esecuzione come root indicando una compromissione totale del dispositivo e questo richiede un controllo maggiore, monitoraggio di ogni attività eseguita al suo interno e del traffico in entrata.

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...