Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
TM RedHotCyber 320x100 042514

Categoria: Vulnerabilità

EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android

I ricercatori ESET hanno scoperto un exploit zero-day che prende di mira Telegram per Android. Un exploit chiamato EvilVideo è apparso in vendita su un forum clandestino il 6 giugno 2024. Gli aggressori hanno sfruttato questa vulnerabilità per distribuire file dannosi attraverso canali, gruppi e chat di Telegram, mascherandoli da file multimediali. Gli specialisti sono riusciti a ottenere un esempio dell’exploit, che ha permesso loro di analizzarlo e segnalare il problema su Telegram il 26 giugno. Un aggiornamento che risolve la vulnerabilità è stato rilasciato l’11 luglio 2024 nelle versioni di Telegram 10.14.5 e successive. La vulnerabilità ha consentito agli aggressori di inviare file dannosi che sembravano

Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito!

Cisco ha risolto una vulnerabilità critica che poteva consentire agli aggressori di modificare la password di qualsiasi utente sui server vulnerabili Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), comprese le password di amministratore. La vulnerabilità colpisce le versioni 8-202206 e precedenti, nonché le versioni precedenti di SSM On-Prem (precedenti alla versione 7.0), precedentemente note come Cisco Smart Software Manager Satellite (SSM Satellite). Il bug critico viene tracciato con l’identificatore CVE-2024-20419 e ha ricevuto un punteggio di 10 su 10 sulla scala CVSS. È stato segnalato che è correlato a un bug nel processo di modifica della password nel sistema di autenticazione SSM On-Prem.

Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità

Netgear ha avvisato gli utenti di aggiornare il firmware dei propri dispositivi il prima possibile. Il fatto è che la versione aggiornata del firmware corregge un XSS e il bypass dell’autenticazione in diversi modelli di router dell’azienda. Una vulnerabilità XSS (risolta nella versione firmware 1.0.0.72 e tracciata con ID PSV-2023-0122 ) colpisce i router da gioco Nighthawk XR1000. Sebbene la società non abbia ancora rivelato alcun dettaglio su questo problema, lo sfruttamento di tali vulnerabilità in genere consente agli utenti di dirottare le sessioni utente, reindirizzare gli utenti a siti dannosi, visualizzare moduli di accesso falsi, rubare informazioni riservate ed eseguire azioni con i

CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta

Nel giugno 2024, è stata resa pubblica una grave vulnerabilità nel linguaggio di programmazione PHP, identificata come CVE-2024-4577. Questa falla di sicurezza colpisce le installazioni di PHP che operano in modalità CGI (Common Gateway Interface) ed è particolarmente critica per le installazioni su sistemi Windows con impostazioni locali in cinese e giapponese. Tuttavia, non si esclude che possa interessare un numero più ampio di configurazioni​ (Akamai)​​. Dettagli della Vulnerabilità La vulnerabilità è presente nelle versioni di PHP 8.1., 8.2., e 8.3.*, precedenti rispettivamente alle versioni 8.1.29, 8.2.20, e 8.3.8. La falla è causata dal modo in cui PHP e i gestori CGI

Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni

Un gruppo di professionisti della sicurezza e accademici di Cloudflare, Microsoft, BastionZero, UC San Diego e Università di Amsterdam, hanno attirato l’attenzione su una vulnerabilità (CVE-2024-3596) nel protocollo RADIUS, che è in uso da oltre 30 anni. L’ attacco Blast-RADIUS consente agli aggressori di compromettere reti e dispositivi utilizzando attacchi MitM e collisioni MD5. Il protocollo RADIUS (Remote Authentication Dial-In User Service) è stato sviluppato nel 1991 ed è noto fin dai tempi del dial-up. Da allora è rimasto lo standard de facto per l’autenticazione leggera ed è supportato praticamente in ogni switch, router, punto di accesso e concentratore VPN rilasciato negli ultimi decenni. Pertanto, RADIUS rimane

Una pericolosa RCE è stata rilevata all’interno del pacchetto OpenSSH

I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità in OpenSSH, identificata come CVE-2024-6409, che potrebbe potenzialmente consentire attacchi di esecuzione di codice remoto sui sistemi interessati. Questa vulnerabilità, che riguarda le versioni 8.7 e 8.8 di OpenSSH, consente la potenziale esecuzione di codice remoto (RCE) a causa di una race condition nella gestione del segnale all’interno del processo figlio di separazione dei privilegi (privsep). La vulnerabilità è stata divulgata pubblicamente l’8 luglio 2024, in seguito a un’analisi approfondita condotta da Qualys in seguito alla precedente vulnerabilità CVE-2024-6387 e a un’ulteriore revisione da parte dei ricercatori di sicurezza. il bug relativo al CVE-2024-6409 risiede nella funzione grace_alarm_handler()

Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM

Nella giornata di oggi, dopo la pubblicazione delle due CVE CVE-2024-5491 e CVE-2024-5492 come riportato nel nostro precedente articolo, Citrix Netscaler pubblica ulteriori due CVE. Si tratta di ulteriori due bug di sicurezza che affliggono i prodotti NetScaler Console (precedentemente noto come NetScaler ADM), NetScaler SVM e NetScaler Agent. Le vulnerabilità coinvolte sono: Versioni Interessate Le versioni seguenti dei prodotti NetScaler sono soggette alle vulnerabilità: Riepilogo delle Vulnerabilità Azioni Consigliate per i Clienti da parte di Citric Netscaler Cloud Software Group consiglia vivamente ai clienti di NetScaler Console di adottare le seguenti misure: Questi aggiornamenti sono fondamentali per mitigare i rischi associati

L’exploit POC per l’RCE di VMware vCenter Server è ora disponibile Online!

Un ricercatore indipendente di sicurezza informatica ha rilasciato un exploit Proof-of-Concept (PoC) per sfruttare la vulnerabilità RCE CVE-2024-22274. Tale bug di sicurezza affligge la popolare utility di gestione di macchine virtuali e nodi ESXi conosciuto come VMware vCenter Server. Panoramica della vulnerabilità L’exploit consente ad un attore malintenzionato autenticato sulla shell dell’appliance vCenter di sfruttare questa vulnerabilità per eseguire comandi arbitrari sul sistema operativo sottostante con privilegi di “root”. Pertanto alla vulnerabilità viene assegnato un livello di gravità alto (7.2 punti sulla scala CVSSv3). Il documento descrive la vulnerabilità CVE-2024-22274 nel software VMware vCenter. Questa vulnerabilità critica permette a un attaccante remoto non autenticato di eseguire codice arbitrario sul sistema target, sfruttando una falla nell’autenticazione del

Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect

NetScaler ADC (precedentemente Citrix ADC) e il NetScaler Gateway (precedentemente Citrix Gateway) sono soluzioni consolidate per la distribuzione di applicazioni e l’accesso sicuro alle risorse aziendali. Questi dispositivi sono ampiamente utilizzati per migliorare le prestazioni delle applicazioni e garantire un accesso controllato e sicuro ai dati sensibili. Sono state identificate due vulnerabilità critiche in NetScaler ADC e NetScaler Gateway. Le Versioni Interessate Le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono vulnerabili: Nota: La versione 12.1 di NetScaler ADC e NetScaler Gateway è ora End Of Life (EOL) e pertanto vulnerabile. Si consiglia ai clienti di aggiornare i loro dispositivi

Disponibile PoC per sfruttamento della vulnerabilità di Ghostscript (CVE-2024-29510), software di stampa

In queste ore, secondo il CSIRT Italia (advisory: AL01/240708/CSIRT-ITA), si sta diffondendo in rete il PoC per lo sfruttamento della vulnerabilità con CVE-2024-29510, che affligge Ghostscript nelle versioni precedenti alla 10.03.1. Ghostscript è un software open-source sviluppato da Artifex, utilizzato in ambienti di editoria e stampa per la conversione di documenti tra vari formati, il rendering grafico, la stampa, oltre che la visualizzazione ed interpretazione di file PostScript e PDF. Panoramica della vulnerabilità CVE-2024-29510, pubblicato il 03/07/2024 e che presenta punteggio CVSS v3 di 5.5 – Medium, è una vulnerabilità che affligge le versioni di Ghostscript precedenti alla 10.03.1.La vulnerabilità consente ad

Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti

- 25 Novembre 2025

Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo, il nuovo lavoro di...

Facebook Linkedin X

La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web

- 24 Novembre 2025

Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione. Un utente appena registrato, con il nickname "Sarcoma", ha pubblicato...

Facebook Linkedin X

Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!

- 24 Novembre 2025

Il periodo di transizione successivo alla fine del supporto per Windows 10 è diventato particolarmente evidente, alla luce del crescente interesse per sistemi operativi alternativi. Mentre gli utenti continuano a...

Facebook Linkedin X

Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione

- 24 Novembre 2025

Il predominio di Nvidia nel settore dell'intelligenza artificiale (IA) è stato scosso dall'acclamazione di "Gemini 3.0" di Google. Il prezzo delle azioni Nvidia è sceso di oltre il 2% nelle...

Facebook Linkedin X

Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte

- 24 Novembre 2025

Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e...

Facebook Linkedin X

Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows

- 24 Novembre 2025

I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre...

Facebook Linkedin X