Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
LECS 320x100 1

Categoria: Vulnerabilità

Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente

OpenVPN ha rilasciato aggiornamenti critici di sicurezza (versione 2.6.10) per risolvere una serie di vulnerabilità nel suo software Windows che potrebbero potenzialmente portare a un’escalation di privilegi, attacchi remoti e arresti anomali del sistema.  5 vulnerabilità di sicurezza su OpenVPN Queste vulnerabilità sottolineano la necessità di aggiornamenti software regolari. In particolare per gli strumenti che gestiscono il traffico di rete come OpenVPN. Vladimir Tokarev è il ricercatore che ha scoperto i bug Il merito va al ricercatore di sicurezza Vladimir Tokarev ([email protected]) per la divulgazione responsabile di questi difetti. Le correzioni: come OpenVPN ha risolto i problemi L’aggiornamento di sicurezza v2.6.10 di OpenVPN include correzioni per mitigare

Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3

Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei processori Apple M1, M2 e M3 che consente il furto di informazioni crittografate dalla cache del processore quando i processori Apple eseguono implementazioni di protocolli crittografici ampiamente utilizzati.  L’attacco GoFetch sfrutta una vulnerabilità nei processori Apple relativa al DMP (prefetcher dipendente dalla memoria dei dati). Questo prefetcher di nuova generazione viene utilizzato solo nei processori Apple e Intel Raptor Lake, caricando i contenuti della memoria nella cache prima che siano necessari. Questa ottimizzazione dell’hardware prevede gli indirizzi dei dati in memoria a cui è

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso

I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 paesi. I bug facilitano l’apertura di qualsiasi porta contraffando una coppia di chiavi magnetiche. La serie di vulnerabilità si chiamava Unsaflok ed è stata scoperta dai ricercatori Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, shell e Will Caruana nel settembre 2022. Scopriamo il bug Unsaflok Successivamente i ricercatori sono stati invitati a un evento di hacking chiuso a Las Vegas, dove hanno gareggiato con altri team per trovare vulnerabilità in una stanza d’albergo e in tutti i dispositivi al suo interno. Gli esperti

Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio

Gli amministratori di Windows Server si lamentano degli arresti anomali e dei riavvii dei controller di dominio che si verificano dopo l’installazione degli aggiornamenti di marzo. I rappresentanti di Microsoft hanno confermato che il problema è dovuto ad una perdita di memoria. I server interessati stanno subendo blocchi e riavvii a causa di una perdita di memoria del processo LSASS (Local Security Authority Subsystem Service) introdotta a seguito al rilascio di aggiornamenti cumulativi per Windows Server 2016 e Windows Server 2022. LSASS è un servizio Windows che applica policy di sicurezza e gestisce gli accessi degli utenti, la creazione di token di

La PoC per il bug di Fortinet EMS è online. Oltre 400 i server esposti

I ricercatori hanno rilasciato un exploit Proof-of-Concept (PoC) per una vulnerabilità critica nel software FortiClient Enterprise Management Server (EMS) di Fortinet. Si tratta del bug monitorato con il CVE-2023-48788 (score 9,2) , di SQL injection nel componente DB2 Administration Server (DAS). Il bug è stato scoperto e segnalato dal National Cyber ​​Security Center (NCSC) del Regno Unito. “Una neutralizzazione impropria di elementi speciali utilizzati in una vulnerabilità di SQL Injection [CWE-89] in FortiClientEMS può consentire a un utente malintenzionato non autenticato di eseguire codice o comandi non autorizzati tramite richieste appositamente predisposte”, ha detto Fortinet in un avviso di sicurezza, aggiungendo che ora il

Ivanti: nuova 9,8 su Standalone Sentry. Non fate come il CISA. Aggiornate!

Ivanti avverte di una vulnerabilità critica nel suo prodotto Standalone Sentry. Consente agli aggressori di eseguire comandi arbitrari da romoto. La vulnerabilità, monitorata con il CVE-2023-41724, ha un punteggio CVSS di 9,6 e colpisce tutte le versioni supportate del prodotto, incluse 9.17.0, 9.18.0 e 9.19.0, nonché le versioni precedenti. L’azienda consiglia vivamente agli utenti di installare immediatamente le patch rilasciate (versioni 9.17.1, 9.18.1 e 9.19.1) disponibili tramite il portale di download standard per proteggersi da possibili minacce informatiche. La società ha espresso gratitudine agli esperti del Centro per la sicurezza informatica della NATO per aver identificato la vulnerabilità. Secondo Ivanti non ci sono informazioni sui clienti interessati a seguito

Pwn2Own: Un bug-hunter vince una Tesla Model 3 da 200.000 dollari per un bug 0day sull’unità di controllo ECU

Un team di ricercatori francesi nel campo della sicurezza ha vinto una Tesla Model 3 e 200.000 dollari dopo aver scoperto una vulnerabilità zero-day nell’unità di controllo elettronico (ECU) di un veicolo. Il team Synacktiv era in cima alla classifica dopo un giorno del Pwn2Own Vancouver 2024, l’ultimo concorso di hacking organizzato dalla Zero Day Initiative (ZDI) di Trend Micro. Si sa poco della vulnerabilità, poiché tutti i bug scoperti durante il concorso vengono comunicati in modo responsabile al relativo fornitore per l’applicazione delle patch. Tuttavia, quello che si sa è che Synacktiv ha utilizzato un singolo difetto di overflow di numeri interi

Kubernetes a rischio: il bug scoperto da Akamai mette a repentaglio la sicurezza del tuo sistema!

I ricercatori di sicurezza hanno recentemente rilasciato informazioni su una vulnerabilità di elevata gravità risolta in Kubernetes che, in determinate circostanze, potrebbe consentire a un utente malintenzionato di eseguire l’esecuzione di codice in modalità remota con privilegi elevati. “La vulnerabilità consente l’esecuzione di codice in modalità remota con privilegi di sistema su tutti gli endpoint Windows in un cluster Kubernetes”, ha spiegato Tomer Peled, ricercatore di sicurezza presso Akamai. “Per sfruttare questa vulnerabilità, un utente malintenzionato dovrebbe applicare file YAML dannosi al cluster.” La vulnerabilità, identificata come CVE-2023-5528 e valutata 7.2 sulla scala CVSS, colpisce tutte le versioni di kubelet (un componente di kubernetes) a partire dalla 1.8.0. Il problema è stato risolto

GhostRace: la vulnerabilità presente nelle moderne CPU che fa tremare tutti i sistemi operativi

È stata scoperta una nuova minaccia con il nome in codice GhostRace (CVE-2024-2193). Tale bug è stato registrato dai gruppi di ricerca della Libera Università di Amsterdam e della filiale europea di IBM Research. La vulnerabilità colpisce gli strumenti di sicurezza di base dei sistemi operativi. Può portare a gravi conseguenze, tra cui la fuga di dati e l’interruzione di meccanismi importanti. GhostRace sfrutta le funzionalità dei moderni processori, ovvero la loro capacità di prevedere la sequenza di esecuzione dei comandi. In questo modo gli aggressori possono causare errori nella sincronizzazione dei processi del sistema operativo. Tali processi vengono utilizzati per l’accesso non autorizzato ai dati

Fortinet rilascia 5 vulnerabilità critiche su FortiClient, FortiManager, FortiOS e FortiProxy SSLVPN: CISA emette un avviso urgente

Nella giornata di ieri, Fortinet ha rilasciato cinque nuove vulnerabilità con livelli di gravità “critical” e “High”, spingendo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a rilasciare un avviso. I difetti influiscono sui prodotti Fortinet tra cui FortiClient EMS (Enterprise Management Server) e FortiManager, nonché FortiOS e FortiProxy. “Un attore di minacce informatiche potrebbe sfruttare alcune di queste vulnerabilità per prendere il controllo di un sistema interessato”, ha scritto martedì CISA nel suo avviso sulle vulnerabilità Fortinet appena divulgate. Fortinet non ha specificato se è noto che qualcuna delle vulnerabilità sia stata sfruttata in attacchi attivi. Secondo Fortinet, alle due vulnerabilità

Categorie