Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100

Categoria: Vulnerabilità

52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606

Più di 52.000 host Tinyproxy che si possono trovare su Internet sono vulnerabili alla vulnerabilità critica RCE CVE-2023-49606, recentemente scoperta in un server proxy open source. Tinyproxy è un server proxy open source per HTTP e HTTPS progettato per essere veloce e leggero. È progettato per i sistemi UNIX ed è ampiamente utilizzato da piccole imprese, provider Wi-Fi pubblici e utenti domestici. Gli esperti di Cisco Talos mettono in guardia sul problema critico CVE-2023-49606 (punteggio CVSS 9,8). Questa vulnerabilità use-after-free è stata scoperta dai ricercatori nel dicembre 2023 e colpisce le versioni Tinyproxy 1.11.1 (più recente) o 1.10.0. Il rapporto Cisco contiene informazioni dettagliate

Aggiorna subito Chrome! Scoperto un nuovo 0day sotto attacco attivo

Google ha rilasciato urgentemente un altro aggiornamento di sicurezza per il suo browser Chrome. Il motivo è stata la scoperta di una vulnerabilità critica con sfruttamento attivo in attacchi reali. La vulnerabilità ha ricevuto l’identificatore CVE-2024-4671 ed è classificata come errore use-after-free nel componente responsabile del rendering del contenuto web. Questa pericolosa vulnerabilità consente agli aggressori di eseguire codice arbitrario nel contesto del browser e compromettere completamente il sistema. La vulnerabilità è stata segnalata a Google da un esperto di sicurezza informatica anonimo il 7 maggio 2024. Si consiglia urgentemente agli utenti di aggiornare Chrome alla versione 124.0.6367.201/.202 per Windows e macOS e alla

Allarme Sicurezza: Una Vulnerabilità critica su XenCenter di Citrix mette a rischio i sistemi

Una nuova vulnerabilità è stata scoperta nelle versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che potrebbe mettere a rischio la sicurezza dei sistemi informatici. Il problema riguarda un componente di terze parti, PuTTY, utilizzato per abilitare le connessioni SSH da XenCenter alle macchine virtuali ospiti quando viene selezionato il pulsante “Apri Console SSH”. L’inclusione di PuTTY con XenCenter per Citrix Hypervisor 8.2 CU1 LTSR è stata deprecata con la versione 8.2.6 di XenCenter e qualsiasi versione successiva alla 8.2.7 non includerà PuTTY. L’identificatore di questa vulnerabilità è CVE-2024-31497. In sostanza, nelle versioni di PuTTY precedenti alla versione 0.81, quando utilizzato

Google aumenta di 10 volte le ricompense per gli exploit su APP Android

Google sta decuplicando le ricompense per le vulnerabilità legate all’esecuzione di codice in modalità remota in alcune app Android, da 30.000 a 300.000 dollari. La ricompensa massima è ora di 450.000 dollari. L’azienda ha apportato modifiche al suo programma bug bounty Mobile Vulnerability Rewards Program (Mobile VRP), lanciato lo scorso anno. I nuovi termini si applicano principalmente alle app che l’azienda classifica come Tier 1: servizi Google Play, app Ricerca Google per Android (AGSA), Google Cloud e Gmail. Ricordiamo che l’obiettivo principale di Mobile VRP è accelerare il processo di ricerca ed eliminazione dei punti deboli nelle applicazioni Android sviluppate o supportate da Google stessa.

Tinexta Cyber scopre una vulnerabilità critica da 9.8 di Score su Oracle BI Publisher

Durante un’attività condotta dall’Offensive Team Yoroi di Tinexta Cyber, Davide Virruso (Offensive security Expert Yoroi di Tinexta Cyber) ha rilevato diverse vulnerabilità sul prodotto Oracle BI Publisher. Tre di queste sono state incluse nella Oracle Critical Patch Update di aprile. Queste vulnerabilità espongono le istanze di Oracle Bi Publisher a rischi di esecuzione di codice remoto non autenticato, quindi consentendo potenzialmente a terze parti di compromettere la sicurezza del sistema senza la necessità di autenticazione preliminare. Oracle BI Publisher è una piattaforma software progettata per la creazione, gestione e distribuzione di report e documenti personalizzati. Questo strumento è essenziale per ottimizzare la

Windows in tilt: gli aggiornamenti di aprile interrompono le VPN

Microsoft avverte che gli aggiornamenti di aprile per Windows interrompono le connessioni VPN su piattaforme client e server. “Stiamo esaminando le segnalazioni degli utenti e forniremo ulteriori informazioni nei prossimi giorni”, ha affermato la società. È già noto che l’elenco delle versioni interessate di Windows include Windows 11, Windows 10 e Windows Server 2008 e versioni successive: Secondo Microsoft, il problema è legato all’aggiornamento KB5036893, rilasciato il 9 aprile 2024. L’aggiornamento apporta “vari miglioramenti di sicurezza alla funzionalità interna del sistema operativo” e contiene anche alcune altre modifiche minori. La società non ha fornito dettagli su cosa sia successo esattamente, sottolineando solo che gli

Il gruppo HackerHood rileva uno 0day su Telegram WebK risolto in soli 3gg

Il ricercatore di sicurezza indipendente Pedro Baptista del team HackerHood di Red Hot Cyber, ha rilevato il 9 marzo 2024 una grave vulnerabilità su Telegram, che ha messo a rischio la sicurezza degli utenti utilizzatori della versione web della piattaforma. Fortunatamente, Telegram ha risposto prontamente, correggendo il problema appena due giorni dopo. La Vulnerabilità La vulnerabilità, identificata con il codice CVE-2024–33905, era presente nella versione 2.0.0 (486) e precedenti di Telegram WebK. Coinvolgeva le cosiddette “Mini App” di Telegram, che permettono agli utenti di eseguire applicazioni web direttamente nell’interfaccia di messaggistica. Tuttavia, questa funzionalità si è rivelata essere una superficie d’attacco vulnerabile.

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown

Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android  la backdoor Wpeeper, che viene distribuita tramite file APK da negozi di applicazioni non ufficiali mascherati da popolare negozio alternativo Uptodown con oltre 220 milioni di download. Wpeeper si distingue per la sua tattica insolita di utilizzare siti WordPress infetti come relè intermedi per i server C2, come meccanismo per eludere il rilevamento. Secondo Google e Passive DNS, quando è stato scoperto, Wpeeper aveva già infettato migliaia di dispositivi, ma la reale portata delle sue operazioni rimane sconosciuta. Il malware è stato scoperto il 18 aprile e l’attività è cessata improvvisamente il 22

Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali

Un threat actor ha sfruttato due vulnerabilità nei dispositivi di rete perimetrali per condurre operazioni di spionaggio su un piccolo gruppo di clienti. Introduzione La sicurezza dei dispositivi di rete perimetrali è fondamentale per proteggere le organizzazioni da minacce esterne. Questi dispositivi, come router, firewall e switch, sono il primo punto di contatto tra la rete interna e Internet, e quindi sono esposti a potenziali attacchi da parte di attori malintenzionati. Recentemente, è stata scoperta una nuova campagna di spionaggio, denominata “ArcaneDoor”, che ha colpito i dispositivi di rete perimetrali di molteplici fornitori. Questa campagna è stata condotta da un attore precedentemente

WP-Automatic, un plugin WordPress con una grave vulnerabilità SQLi

WPScan ha rilevato una campagna di attacchi che sfrutta un errore nel plugin WP-Automatic per creare account amministrativi e prendere il controllo dei siti WordPress. Che cos’è WP-Automatic e perché è vulnerabile? WP-Automatic è un plugin WordPress che consente di importare contenuti da vari siti web e fonti come feed RSS, social media, articoli, video, immagini e altro. Il plugin ha più di 30.000 installazioni attive e offre diverse funzionalità per personalizzare e automatizzare la creazione di contenuti. Tuttavia, il plugin ha anche una grave vulnerabilità che mette a rischio la sicurezza dei siti WordPress che lo utilizzano. Si tratta di una

Categorie