Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ancharia Mobile 1

Categoria: Bug e vulnerabilità

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalogo di vulnerabilità attualmente sfruttabili (KEV). Il bug è registrato come CVE-2025-32463 e ha un punteggio CVSS di 9,3. Riguarda le versioni di Sudo precedenti alla 1.9.17p1 e consente a un utente locale, tramite l’opzione -R (–chroot), di eseguire comandi arbitrari come root, anche se la loro esecuzione non è specificata nella configurazione di sudoers. Il problema è stato segnalato per la prima volta dal ricercatore di Stratascale Rich Mirch a fine giugno 2025. Sebbene

Tre gravi falle scoperte in VMware vCenter e NSX: patch da applicare subito

Il 29 settembre 2025 Broadcom ha diffuso l’avviso di sicurezza VMSA-2025-0016, riguardante la correzione di tre vulnerabilità individuate nei prodotti VMware vCenter e VMware NSX. I bug, interessano diverse soluzioni dell’ecosistema VMware e presentano una gravità classificata come alta, con un punteggio CVSSv3 compreso tra 7,5 e 8,5. Le falle coinvolgono i seguenti componenti e piattaforme: Dettagli sulle vulnerabilità Le vulnerabilità identificate sono catalogate come CVE-2025-41250, CVE-2025-41251 e CVE-2025-41252. CVE-2025-41250 – Iniezione dell’intestazione SMTP in vCenter Una debolezza in VMware vCenter consente l’iniezione di intestazioni SMTP. Un utente con privilegi non amministrativi, ma autorizzato a creare attività pianificate, potrebbe manipolare le email

Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza

Dato che si inizia a parlare incessantemente di robot umanoidi e intelligenza artificiale, gli hacker hanno voluto dare una guardatina a questa nuova tecnologia che sempre di più invaderà lo spazio del nostro futuro. E non è andata bene. Il 27 settembre 2025 sono emerse nuove preoccupazioni riguardo ai robot prodotti dalla cinese Unitree Robotics, dopo la segnalazione di serie vulnerabilità che potrebbero esporre migliaia di dispositivi a rischi di controllo remoto e utilizzo malevolo. Secondo quanto riportato da IEEE Spectrum giovedì 25 settembre, i ricercatori hanno individuato una falla critica nel sistema Bluetooth Low Energy (BLE) utilizzato dai robot dell’azienda per

Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti

Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L’identificazione di questa vulnerabilità è avvenuta inizialmente attraverso un’indagine relativa ad un caso di supporto presso il Cisco Technical Assistance Center (TAC). Il difetto è stato individuato all’interno del sottosistema Simple Network Management Protocol (SNMP) e potrebbe permettere ad un attaccante remoto di provocare una condizione di esecuzione di codice remoto (RCE) o di negazione del servizio (DoS) su apparati vulnerabili. La vulnerabilità è causata da una condizione di stack overflow (CWE-121). Un aggressore può

Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM

Una vulnerabilità critica nel programma di installazione della CLI di Salesforce (sf-x64.exe) consente agli aggressori di ottenere l’esecuzione di codice arbitrario, l’escalation dei privilegi e l’accesso a livello di SYSTEM sui sistemi Windows. La vulnerabilità sfrutta il modo in cui il programma di installazione risolve i percorsi dei file durante l’installazione. Salesforce ha rilasciato la versione 2.106.6, che risolve il problema codificando in modo rigido i percorsi assoluti dei file e convalidando le firme digitali prima di caricare gli eseguibili supplementari. Quando sf-x64.exe viene eseguito, carica diversi file eseguibili e DLL ausiliari dalla directory di lavoro corrente prima di tornare alla directory

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5

È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix. Denominato Phoenix, l’attacco consente l’accesso root ai sistemi basati su DDR5 in meno di due minuti. Ricordiamo che l’ attacco Rowhammer originale è stato ideato dagli esperti della Carnegie Mellon University nel 2014. La sua essenza risiede nel fatto che una manipolazione intensa di alcune celle di memoria può causare un cambiamento nello stato dei bit nelle celle adiacenti. Le celle di memoria memorizzano le informazioni sotto forma di cariche elettriche, che determinano il valore dei bit

Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale

Microsoft è riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-Jan Mollema ha scoperto due falle interconnesse nel servizio di gestione delle identità Entra ID (in precedenza Azure Active Directory) che, se combinate, avrebbero potuto consentire a un aggressore di ottenere diritti di amministratore globale e di fatto assumere il controllo di qualsiasi tenant di Azure. Il primo problema riguardava un meccanismo poco noto per l’emissione di token interni, i cosiddetti Actor Token, utilizzati per l’autenticazione service-to-service. Il secondo riguardava un’interfaccia legacy di Azure AD Graph che verificava in modo errato

Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili

Una nuova minaccia sta iniziando a fare capolino nel mondo dell’IT: il mondo degli agenti di intelligenza artificiale. ShadowLeak è una vulnerabilità di tipo “indirect prompt injection” (IPI) senza clic, scoperta di recente, che si verifica quando ChatGPT di OpenAI è connesso a Gmail aziendale e autorizzato a navigare sul web. Come funziona ShadowLeak L’attacco, scoperto da Radware, sfrutta la vulnerabilità inviando un’e-mail dall’aspetto legittimo che incorpora silenziosamente istruzioni dannose in codice HTML invisibile o non ovvio. Quando un dipendente chiede all’assistente di “riepilogare le e-mail di oggi” o “cercare nella mia casella di posta un argomento”, l’agente acquisisce il messaggio trappola e,

GitLab risolve vulnerabilità critica: pericolo per server Community ed Enterprise

La piattaforma di sviluppo collaborativo GitLab ha annunciato la correzione di una vulnerabilità critica, identificata come CVE-2025-6454. Il problema riguardava le installazioni server delle edizioni Community ed Enterprise e consentiva l’esecuzione di richieste a risorse interne tramite intestazioni webhook appositamente create. L’attacco richiedeva un account con privilegi di sviluppatore minimi e non era necessario alcun intervento da parte di altri utenti. Il bug ha ricevuto un punteggio CVSS elevato di 8,5 su 10. Ha interessato le versioni dalla 16.11 alla 18.1.6, dalla 18.2 alla 18.2.6 e dalla 18.3 alla 18.3.2. Le correzioni sono state incluse nella versione 18.3.2, pubblicata il 10 settembre.

Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto

Un ricercatore di sicurezza ha recentemente sviluppato un exploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due vulnerabilità specifiche. Questo exploit consente l’esecuzione di codice remoto (RCE) in modalità kernel senza alcuna interazione da parte dell’utente, rappresentando una minaccia significativa per i sistemi vulnerabili. Il primo bug, identificato come CVE-2023-52440, riguarda un overflow SLUB nel metodo ksmbd_decode_ntlmssp_auth_blob(). Questo errore si verifica durante l’autenticazione NTLM, quando la lunghezza della chiave di sessione (sess_key_len) è controllata dall’utente. Impostando un valore eccessivo per questa lunghezza, è possibile sovrascrivere porzioni di memoria adiacenti, consentendo l’esecuzione di codice arbitrario. L’exploit è stato testato su

Categorie