Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100

Categoria: Vulnerabilità

Cisco Secure Client è affetto da un pericoloso bug di CRLF Injection

Cisco ha rilasciato aggiornamenti per risolvere una vulnerabilità critica nel suo software Secure Client che consentiva agli aggressori di connettersi alle sessioni VPN degli utenti presi di mira. La vulnerabilità, denominata CVE-2024-20337 con un livello di gravità CVSS pari a 8,2 , consente a un utente malintenzionato remoto non autenticato di condurre attacchi CRLF Injection , consentendo agli hacker di costringere le vittime a fare clic su un collegamento appositamente predisposto durante l’instaurazione di una sessione VPN. Un attacco riuscito consente all’aggressore di eseguire uno script arbitrario nel browser della vittima o di ottenere l’accesso a informazioni sensibili, incluso un token SAML valido, che a sua volta consente all’aggressore di stabilire un accesso remoto alla sessione

Scoperte Vulnerabilità Critiche: QNAP Rilascia Patch per Problemi di Sicurezza

Nelle ultime rilevazioni, QNAP ha confermato la presenza di multiple vulnerabilità di sicurezza che interessano diversi sistemi operativi e applicazioni, tra cui QTS, QuTS hero, QuTScloud e myQNAPcloud. Queste vulnerabilità, se sfruttate, potrebbero mettere a rischio la sicurezza dei dispositivi e dei dati memorizzati al loro interno. Elenco delle Vulnerabilità e Impatto: Stato Attuale: Le vulnerabilità sono state risolte nelle seguenti versioni: Consigli e Azioni Consigliate: Per garantire la sicurezza del proprio dispositivo, si consiglia di aggiornare regolarmente il sistema e le applicazioni alla versione più recente disponibile per beneficiare delle correzioni delle vulnerabilità. È possibile verificare lo stato di supporto del

Un Hacker Nepalese viola Facebook: Il bug sul reset password che mette a rischio tutti gli utenti

Il ricercatore nepalese di sicurezza informatica Sameep Aryal ha fatto la storia scoprendo una vulnerabilità nel sistema di reimpostazione della password di Facebook che consentiva a un utente malintenzionato di impossessarsi di qualsiasi account senza alcuna azione da parte della vittima. La scoperta non solo ha fruttato ad Aryal un compenso record da parte dell’azienda, ma anche il primo posto nella White Hat Hacker Hall of Fame di Facebook per il 2024. L’importo della ricompensa, però, resta sconosciuto. Aryal ha scoperto che la funzione di reimpostazione della password di Facebook non aveva limiti al numero di volte in cui poteva essere richiesta, consentendo di effettuare attacchi senza l’intervento dell’utente. L’aggressore

Akamai: come un Tema di Windows può mettere a rischio la tua sicurezza!

Sin dai tempi di Windows XP, Microsoft ha fornito diverse opzioni di personalizzazione pronte all’uso: colori, caratteri e cursori, solo per citarne alcuni. Questa personalizzazione è facile da eseguire per gli utenti. Possono visualizzare i temi installati semplicemente facendo clic con il pulsante destro del mouse sul desktop, selezionando “personalizza” e facendo clic su “Temi“. I file dei temi hanno il suffisso .theme e possono essere creati utilizzando questa panoramica di MSDN. Questa delicatezza apparentemente innocua può fornire una casa per alcune subdole vulnerabilità. Nell’analisi svolta dai ricercatori di sicurezza di Akamai, relative al Patch Tuesday 2023 di settembre, gli esperti si sono concentrati sul CVE-2023-38146, una vulnerabilità all’interno di Windows

Underground Zeroday: 10.000 dollari per 110.000 siti WordPress!

La piattaforma di intelligence sulle minacce informatiche ThreatMon ha riferito che su un noto forum di hacker è apparsa una pubblicità per la vendita di un exploit Zero Day per WordPress . Il venditore afferma che l’exploit, implementato come script PHP, può essere utilizzato insieme a un plugin WordPress per caricare script di shell su circa 110.000 siti Web e recuperare un elenco dei loro URL. L’exploit, chiamato Autoshell, può funzionare con qualsiasi file PHP ed è offerto ad un prezzo iniziale di 10.000 dollari, il venditore sottolinea che si tratta di un’offerta vantaggiosa, dato il valore di mercato di tali exploit. Lo script è in grado di

Aggiorna VMware! 4 bug critici di sicurezza mettono a rischio ESXi, Workstation, Fusion e Cloud Foundation

VMware ha rilasciato aggiornamenti di sicurezza per correggere le vulnerabilità critiche di fuga dalla sandbox nei prodotti VMware ESXi, Workstation, Fusion e Cloud Foundation, consentendo agli aggressori di sfuggire alle macchine virtuali e accedere al sistema operativo host. VMware non ha osservato al momento nessuna segnalazione che indichi lo sfruttamento attivo delle quattro falle. Ha pubblicato delle FAQ, che sottolineano l’importanza di applicare tempestivamente le patch di sicurezza. Questi tipi di difetti sono critici in quanto potrebbero consentire agli aggressori di ottenere un accesso non autorizzato al sistema host in cui è installato un hypervisor o di accedere ad altre macchine virtuali

Apple nel mirino! Due 0-day sfruttati attivamente hanno prodotto due fix in emergenza

Apple ha rilasciato importanti aggiornamenti di sicurezza in emergenza per correggere due vulnerabilità zero-day di iOS sfruttate negli attacchi agli iPhone. Si tratta di due bug rilevati nel kernel iOS (CVE-2024-23225) e RTKit (CVE-2024-23296). Consentono agli aggressori capacità di lettura e scrittura arbitrarie del kernel. Al momento non sono conosciuti i ricercatori che hanno fatto tale scoperta. L’elenco dei dispositivi Apple interessati è piuttosto ampio e include: “Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato sfruttato”,  ha affermato la società  in un avviso diffuso martedì. Ha inoltre riportato che la società afferma di aver risolto i difetti di

La porta di casa aperta dagli hacker! Scoperte gravi falle di sicurezza nei videocitofoni Eken

I ricercatori di Consumer Reports (CR) hanno scoperto delle vulnerabilità nei videocitofoni dell’azienda cinese Eken Group Ltd. L’azienda produce dispositivi con i marchi EKEN e Tuck. I suoi prodotti sono venduti dai principali rivenditori tra cui Amazon, Walmart, Shein, Sears e Temu. Le falle di sicurezza potrebbero consentire a un utente malintenzionato di visualizzare video dai dispositivi o di assumerne il pieno controllo. Un utente malintenzionato potrebbe sfruttare le falle per creare un account nell’applicazione e ottenere l’accesso a una telecamera interfonica vicina collegandola a un altro dispositivo. Il criminale informatico può quindi visualizzare il filmato e persino chiudere le porte del proprietario del dispositivo. CR ha scoperto che

Vulnerabilità Ivanti: Gli hacker cinesi UNC5325 e UNC3886 colpiscono le reti private

Due gruppi di hacker cinesi, noti come UNC5325 e UNC3886, hanno compromesso la sicurezza del software della rete privata virtuale (VPN) di Ivanti . Gli esperti Mandiant hanno scoperto che UNC5325 sfruttava la vulnerabilità CVE-2024-21893 nei prodotti Ivanti per ottenere l’accesso ai sistemi e installare software dannoso. Il CVE-2024-21893 è presente nella componente SAML dei prodotti Ivanti: Connect Secure, Policy Secure e Neurons for ZTA. Durante gli attacchi gli aggressori hanno preso di mira un numero limitato di dispositivi. Per penetrare nelle reti aziendali, gli hacker hanno combinato questa vulnerabilità con un’altra (CVE-2024-21887) per aggirare segretamente i meccanismi di sicurezza. Componenti legittimi venivano poi utilizzati per scaricare malware

Un Giorno in Più? Panico alle Pompe: Il Software in Sciopero per il 29 Febbraio

Le stazioni di servizio della Nuova Zelanda hanno segnalato interruzioni in tutto il paese il 29 febbraio a causa dell’impossibilità del software di elaborare la data del 29 febbraio. Le compagnie petrolifere Z Energy, Allied Petroleum e Gull hanno affermato che le pompe automatiche sono state chiuse in tutto il paese, lasciando solo le stazioni presidiate in grado di elaborare i pagamenti. Un portavoce di Gull ha suggerito che il fallimento è stato causato dall’incapacità del software del sistema di pagamento di far fronte a un anno bisestile. “Secondo le nostre informazioni, questo è il problema, ma stiamo aspettando la conferma dal nostro fornitore di

Categorie