Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Crowdstrike 320×100

Categoria: Bug e vulnerabilità

Penetration Tester contro Penetration Tester. Aggiornare subito MobSF

Gli sviluppatori del popolare strumento di analisi della sicurezza delle applicazioni mobili Mobile Security Framework (MobSF) hanno risolto una vulnerabilità scoperta da uno specialista di PT SWARM. La vulnerabilità, registrata come CVE-2024-31215 ( BDU:2024-03055 ), ha ricevuto un punteggio CVSS 3.1 pari a 6,3. Per prevenire potenziali attacchi, si consiglia agli utenti di aggiornare la piattaforma alla versione 3.9.8 o successiva. MobSF viene utilizzato attivamente sia da ricercatori indipendenti che da aziende che sviluppano applicazioni mobili e conducono penetration test. Questo strumento è incluso nelle più diffuse distribuzioni di test di penetrazione come BlackArch e ti aiuta a creare processi di sviluppo sicuri. In assenza di un aggiornamento,

Grave falla in Apache Traffic Control: rischio di SQL injection per gli amministratori!

La Apache Software Foundation ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità critica nel sistema di controllo del traffico. Il difetto rilevato ha ricevuto la valutazione molto alta: 9,9 punti su 10 possibili sulla scala CVSS. La vulnerabilità, indicizzata CVE-2024-45387, consente agli aggressori di eseguire comandi SQL arbitrari nel database. Il problema riguarda le versioni di Apache Traffic Control 8.0.1 e precedenti. Secondo gli sviluppatori, per sfruttare la vulnerabilità, l’aggressore necessita di diritti di accesso privilegiati con i ruoli “admin”, “federation”, “operazioni”, “portale” o “steering”. Un utente malintenzionato può effettuare un attacco inviando una richiesta PUT appositamente predisposta. Apache Traffic Control è un’implementazione open source

18 Vulnerabilità critiche scoperte in WPLMS e VibeBP: un rischio per oltre 28.000 siti WordPress!

Sono state scoperte più di una dozzina di vulnerabilità, comprese quelle critiche, in due plugin WordPress necessari per il tema premium WPLMS, che conta oltre 28.000 vendite. I bug consentono a un utente malintenzionato remoto non autenticato di caricare file arbitrari sul server, eseguire codice arbitrario, aumentare i privilegi al livello di amministratore ed eseguire iniezioni SQL. WPLMS è un sistema LMS WordPress utilizzato principalmente da istituti scolastici, società di formazione e così via. Il tema offre anche l’integrazione di WooCommerce per la vendita di corsi. In totale, gli esperti di Patchstack hanno scoperto 18 problemi nei plugin WPLMS e VibeBP e in un

Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta

Il 21 dicembre 2024, è stata segnalata una vulnerabilità critica che interessa Apache Tomcat, un popolare contenitore Java Servlet. La vulnerabilità, una Time-of-check Time-of-use (TOCTOU) Race Condition identificata come CVE-2024-56337, consente l’esecuzione di codice remoto (RCE) in determinate condizioni, rappresentando un rischio significativo per la sicurezza dei server web. Questa problematica potrebbe portare al controllo completo del server, alla perdita di dati o all’interruzione del servizio, con un punteggio di rischio CVSS 3.1 pari a 9.8, classificato come alto rischio. Dettagli sulla Vulnerabilità La vulnerabilità CVE-2024-56337 è legata a una patch incompleta del CVE-2024-50379. Su sistemi senza distinzione tra maiuscole e minuscole,

Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso

Un nuovo episodio sta seminando il caos tra gli utenti di Microsoft 365: improvvisi errori di “Product Deactivated” stanno generando significativi disagi e blocchi operativi. Secondo i rapporti condivisi dagli utenti su Reddit e sul sito della community Microsoft, il problema si manifesta improvvisamente, causando disagi sia agli utenti finali che agli amministratori IT. Le cause del problema “Product Deactivated” Microsoft ha chiarito in un documento di supporto che questi errori derivano da modifiche apportate alle licenze da parte degli amministratori. In particolare, il problema si verifica durante: Questi cambiamenti sembrano avviare una reazione a catena che culmina con l’apparizione dell’errore di

Allerta Fortinet: FortiWLM e FortiManager nel mirino degli hacker. Aggiornare Immediatamente!

Fortinet ha recentemente rilasciato un avviso per una grave vulnerabilità di sicurezza che riguarda il FortiWLM (Wireless LAN Manager), già corretta con un aggiornamento. Questa falla, identificata come CVE-2023-34990, presenta un punteggio CVSS di 9.6 su 10, evidenziando la sua pericolosità. La vulnerabilità in FortiWLM La vulnerabilità sfrutta una debolezza di path traversal relativa (CWE-23), consentendo a un attaccante remoto non autenticato di leggere file sensibili sul sistema tramite richieste web specifiche. Inoltre, secondo una descrizione nel National Vulnerability Database del NIST, questa vulnerabilità può essere utilizzata anche per eseguire codice o comandi non autorizzati. Le versioni impattate includono: La scoperta di

Struts2: Un Path Traversal porta al caricamento di una Web Shell. La caccia è già iniziata!

La vulnerabilità critica recentemente risolta in Apache Struts 2 (CVE-2024-53677) viene già utilizzata attivamente dagli hacker e viene attaccata utilizzando exploit proof-of-concept pubblici. La scorsa settimana, gli sviluppatori Apache hanno reso pubblico il bug critico CVE-2024-53677 (punteggio CVSS 9,5). È stato segnalato che si trattava di un attacco path traversal nel caricamento dei file, consentendo il caricamento di file dannosi (come le shell Web), portando all’esecuzione di codice remoto. La vulnerabilità colpisce le versioni Struts 2.0.0-2.3.37 (versione obsoleta), 2.5.0-2.5.33 e 6.0.0-6.3.0.2. “Un utente malintenzionato può manipolare le impostazioni di caricamento dei file per ottenere l’attraversamento del percorso e, in determinate circostanze, ciò potrebbe comportare il caricamento

WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion

Gli aggressori stanno utilizzando una vulnerabilità critica nel plugin Hunk Companion per WordPress, avvertono gli esperti. Con questo problema gli hacker criminali installano sui siti web altri plugin vulnerabili che possono aprire la porta a ulteriori attacchi. La vulnerabilità ha ricevuto l’identificatore CVE-2024-11972 (9,8 punti sulla scala CVSS) e colpisce tutte le versioni del plugin fino alla versione patchata 1.9.0 rilasciata ieri. Il plugin Hunk Companion è progettato per integrare e migliorare la funzionalità dei temi sviluppati da ThemeHunk e conta oltre 10.000 installazioni attive. Allo stesso tempo, ad oggi, solo il 12% circa degli utenti ha installato la patch, il che significa che circa 9.000 siti sono

Vulnerabilità critica in OpenWrt: rischio firmware dannoso per router e IoT

Una vulnerabilità critica nella funzionalità OpenWrt Attended Sysupgrade utilizzata per creare immagini firmware personalizzate potrebbe consentire la distribuzione di versioni dannose. OpenWrt è un sistema operativo basato su Linux progettato per router, punti di accesso e apparecchiature IoT. Grazie alle sue capacità di personalizzazione e al supporto di dispositivi di vari marchi come ASUS, D-Link, Zyxel, il sistema viene spesso utilizzato come alternativa al firmware di fabbrica. La vulnerabilità CVE-2024-54143 (punteggio CVSS: 9,3) è stata scoperta dagli specialisti di Flatt Security durante l’aggiornamento di un router domestico. Il problema consente l’esecuzione di comandi arbitrari tramite l’elaborazione dell’input nel servizio sysupgrade.openwrt.org. Inoltre, è

Allerta WordPress: Vulnerabilità critica in WPForms mette a rischio 3 milioni di siti!

È stata rilevata una vulnerabilità nel plug-in WPForms WordPress, un plugin utilizzato da oltre 6 milioni di siti, che consente agli utenti di emettere rimborsi arbitrari tramite Stripe o annullare abbonamenti. WPForms è un generatore di moduli per WordPress che ti consente di creare moduli di contatto, iscrizione e pagamento e supporta anche Stripe, PayPal, Square e altri sistemi di pagamento. Il problema viene monitorato sotto il CVE-2024-11205 e non è considerato critico in quanto richiede l’autenticazione per essere sfruttato. Tuttavia, dato che un utente necessita di autorizzazioni a livello di abbonato e che i sistemi di registrazione sono disponibili sui siti vulnerabili per

Categorie