Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
TM RedHotCyber 320x100 042514

Categoria: Bug e vulnerabilità

Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker!

È stata scoperta una vulnerabilità nello strumento di compressione file 7-Zip che consente agli aggressori di eseguire in remoto codice dannoso attraverso archivi appositamente predisposti. Per risolvere il problema, gli sviluppatori hanno rilasciato un aggiornamento che deve essere installato manualmente, poiché il programma non supporta l’installazione automatica degli aggiornamenti. La vulnerabilità, segnalata come CVE-2024-11477 con un punteggio di gravità CVSS di 7,8, è dovuta a una convalida dell’input insufficiente durante l’elaborazione di file compressi utilizzando l’algoritmo Zstandard. Ciò può portare a un overflow della memoria e all’inserimento di codice dannoso. Zstandard è ampiamente utilizzato in sistemi come Btrfs, SquashFS e OpenZFS, nonché per la

Apple Rilascia Patch di Emergenza per Due Vulnerabilità Zero-Day su Mac Intel

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day che sono già state utilizzate negli attacchi contro i sistemi Mac basati su Intel. Questi 0day sono stati rilevati nei componenti macOS Sequoia JavaScriptCore (CVE-2024-44308) e WebKit (CVE-2024-44309). Il CVE-2024-44308 è noto per consentire l’esecuzione di codice in modalità remota durante l’elaborazione di contenuti Web dannosi, mentre CVE-2024-44309 è noto per consentire attacchi XSS tramite contenuti Web dannosi. Entrambi i problemi riguardavano solo i sistemi Mac basati su Intel e sono stati risolti come parte di macOS Sequoia 15.1.1. Poiché gli stessi componenti vulnerabili si trovano in altri sistemi operativi Apple, anche iOS 17.7.2 e

Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security

È stata rilevata una vulnerabilità critica nel plugin Really Simple Security (ex Really Simple SSL) per WordPress, che potrebbe portare alla compromissione completa di 4.000.000 di siti. Gli specialisti di Defiant che hanno scoperto il bug hanno avvertito che questa è una delle vulnerabilità più gravi che abbiano identificato in tutti i loro 12 anni di storia di lavoro. Il plugin Really Simple Security viene utilizzato su quattro milioni di siti WordPress. Con esso, gli amministratori possono aggiungere una varietà di funzionalità di sicurezza, tra cui la configurazione SSL, l’autenticazione a due fattori, ulteriore sicurezza dell’accesso, rilevamento delle vulnerabilità e altro ancora. La vulnerabilità

Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità

Il National Institute of Standards and Technology (NIST) ha annunciato di essere in grado di elaborare l’intero arretrato di vulnerabilità non ancora lavorate, ma ha ammesso che non sarà possibile eliminare completamente l’arretrato entro la fine dell’anno. All’inizio dell’anno si è scoperto che, a causa della riduzione delle risorse del NIST, migliaia di vulnerabilità critiche non erano state analizzate e non erano state arricchite con dati aggiuntivi. L’arricchimento è il processo di aggiunta di informazioni dettagliate su una vulnerabilità all’interno del National Vulnerability Database (NVD). Con l’aiuto della CISA e di diverse società private, il NIST dispone ora di un team completo di analisti

Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire

Con il Patch Tuesday di novembre, Microsoft ha sistemato 89 vulnerabilità nei suoi prodotti, due delle quali sono attivamente sfruttate. Una di queste, CVE-2024-43451, è particolarmente allarmante. Consente agli aggressori di ottenere l’accesso all’hash NTLMv2 della vittima. Sebbene non abbia un’impressionante valutazione CVSS 3.1 (solo 6,5 / 6,0), il suo sfruttamento richiede un’interazione minima da parte dell’utente ed esiste grazie al motore MSHTML, l’eredità di Internet Explorer, che è teoricamente disattivato e non più utilizzato. Tuttavia, tutte le versioni correnti di Windows sono interessate da questa vulnerabilità. Il CVE-2024-43451 consente a un aggressore di creare un file che, una volta consegnato al computer della vittima,

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l’accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell’interfaccia di gestione PAN-OS. Nel suo avvertimento l’azienda afferma di non disporre ancora di ulteriori informazioni sulla presunta vulnerabilità, ma sottolinea di non aver ancora rilevato segni di sfruttamento attivo. “Palo Alto Networks è a conoscenza di segnalazioni riguardanti una vulnerabilità legata all’esecuzione di codice in modalità remota attraverso l’interfaccia di gestione PAN-OS. Al momento non conosciamo i dettagli della vulnerabilità descritta. Stiamo monitorando attivamente l’emergere di segnali di sfruttamento”, scrive l’azienda. Per questo Palo Alto consiglia vivamente i clienti di assicurarsi che l’accesso

Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup

Le organizzazioni di tutto il mondo devono stare in allerta: è in corso uno sfruttamento attivo di una vulnerabilità critica nel software Veeam Backup & Replication per distribuire una nuova variante di ransomware, chiamata “Frag”. Questo nuovo attacco dimostra ancora una volta come i criminali informatici stiano diventando sempre più abili nel prendere di mira i sistemi di backup, vitali per il recupero dei dati e la continuità operativa. La vulnerabilità Identificata come CVE-2024-40711, la vulnerabilità consente l’esecuzione di codice remoto senza autenticazione. Con un punteggio di gravità impressionante di 9.8 su 10 nella scala CVSS, il rischio di compromissione è elevato,

Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico

Il 22 ottobre 2024, Microsoft ha rilasciato l’ultimo aggiornamento non di sicurezza per Windows 11 versione 23H2, sotto la patch KB5044380 (builds 22621.4391 e 22631.4391). L’aggiornamento era stato accolto con entusiasmo, portando miglioramenti come la riduzione del consumo della batteria, una rimappatura chiave di Copilot, nuove opzioni di notifica e altri affinamenti. Tuttavia, questa gioia è stata presto spenta da un problema critico che ha colpito OpenSSH, un componente essenziale per chi utilizza connessioni SSH, soprattutto nel mondo aziendale e IoT. Cos’è successo esattamente? L’aggiornamento ha introdotto un bug che blocca il servizio OpenSSH, impedendo le connessioni SSH. Gli utenti affetti da

Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura

Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema ha consentito agli aggressori di eseguire comandi con privilegi di root su dispositivi vulnerabili. La vulnerabilità è stata identificata come CVE-2024-20418 ed è stata scoperta nell’interfaccia web del software Cisco Unified Industrial Wireless. Gli aggressori non autorizzati potrebbero utilizzarlo negli attacchi di command injection che non richiedevano l’interazione dell’utente. “La vulnerabilità è dovuta alla convalida errata dei dati di input nell’interfaccia di gestione basata sul web. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando richieste HTTP modificate all’interfaccia di gestione basata sul web di

Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti

È stata scoperta una vulnerabilità critica (CVE-2024-20445) in una serie di telefoni IP Cisco che consente agli aggressori remoti di accedere a informazioni sensibili. I modelli interessati includono il telefono da tavolo 9800, il telefono IP 7800 e 8800 e il videotelefono 8875. Il problema è legato all’errata memorizzazione dei dati nell’interfaccia web dei dispositivi che utilizzano il protocollo SIP, che porta all’esposizione di informazioni sensibili (CWE-200) quando la funzione Accesso Web è abilitata. Gli aggressori possono sfruttare questa vulnerabilità semplicemente visitando l’indirizzo IP di un dispositivo vulnerabile. Un attacco riuscito potrebbe potenzialmente ottenere l’accesso a informazioni come le registrazioni delle chiamate, compromettendo la privacy

Categorie