Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Mobile

Categoria: Vulnerabilità

Due bug di sicurezza con score 10 rilevati su FortiSIEM di Fortinet. Exploit non ancora pubblici : Aggiornare immediatamente

Sono stati rilevati due bug di sicurezza critici sul prodotto FortiSIEM di Fortinet. Si tratta di due vulnerabilità di massima gravità che consentono l’esecuzione di codice in modalità remota che devono essere immediatamente aggiornate. Ad entrambe le vulnerabilità di sicurezza (CVE-2024-23108 e CVE-2024-23109) sono stati assegnati punteggi pari a 10 nella scala CVSS. Questo suggerisce che gli exploit possono essere eseguiti da remoto da aggressori non autenticati. Si tratta di exploit poco complessi che non richiedono l’interazione dell’utente per essere eseguiti e possono portare alla totale compromissione del dispositivo. Nel registrare le identità CVE per le vulnerabilità, Fortinet si è collegata al

Un bug critico su Cisco gateway Expressway espone i sistemi ad attacchi CSRF

Cisco ha corretto diverse vulnerabilità che interessano i suoi gateway della serie Expressway. Si tratta di 3 bug, due classificati come critici che espongono i dispositivi vulnerabili ad attacchi CSRF (cross-site request forgery). Il Product Security Incident Response Team (PSIRT) di Cisco per il momento non ha trovato exploit pubblici o tentativi di sfruttamento mirati. “Un utente malintenzionato potrebbe sfruttare queste vulnerabilità convincendo un utente dell’API a utilizzare un collegamento creato appositamente. Un exploit riuscito potrebbe consentire all’utente malintenzionato di eseguire azioni arbitrarie con il livello di privilegio dell’utente interessato”, ha avvertito Cisco in un avviso. Gli aggressori possono quindi sfruttare le vulnerabilità CSRF

Le stampanti Canon soffrono di gravi RCE da 9,8 di Score dovute a buffer overflow

Canon ha annunciato il rilascio di patch per sette vulnerabilità critiche che interessano una serie di modelli di stampanti destinati alle piccole imprese. I modelli di stampante interessati possono variare in base alla regione: i-SENSYS LBP673Cdw, MF752Cdw, MF754Cdw, C1333i, C1333iF e C1333P in Europa, imageCLASS MF753CDW, MF751CDW, MF1333C, LBP674CDW e LBP1333C in Nord America e Satera serie LBP670C e MF750C in Giappone. In tutti i casi, le vulnerabilità riguardano le versioni firmware 03.07 e precedenti. Tutti i bug corretti sono errori di buffer overflow e possono essere utilizzati da remoto per l’esecuzione di codice in modalità remota (RCE), nonché per disabilitare i dispositivi vulnerabili in

Bug critico risolto su Mastodon: aggiornate subito le istanze per proteggere gli account degli utenti!

È stata corretta una vulnerabilità critica nel codice del social network decentralizzato open source Mastodon. Tale bug consentiva agli aggressori di impersonare qualsiasi account e impossessarsene. La vulnerabilità è identificata come CVE-2024-23832 ed è associata a una convalida dell’origine errata (CWE-346). Tale falla in Mastodon, consente agli aggressori di impersonare altri utenti e impossessarsi dei loro account. La vulnerabilità ha un punteggio CVSS 3.1 pari a 9,4 e colpisce tutte le versioni di Mastodon precedenti alla 3.5.17, 4.0.13, 4.1.13 e 4.2.5. Il difetto è stato risolto nella versione 4.2.5, alla quale tutti gli amministratori di Mastodon sono ora incoraggiati ad aggiornare il prima possibile

EventLogCrasher: lo 0day di Windows che permette di disabilitare il Registro eventi sui device del dominio

Sono disponibili patch non ufficiali per una nuova vulnerabilità zero-day in Windows denominata EventLogCrasher. Tale buge consente agli aggressori di interrompere da remoto il servizio Registro eventi sui dispositivi all’interno dello stesso dominio Windows. Questa vulnerabilità 0day colpisce tutte le versioni di Windows. Da Windows 7 all’ultimo Windows 11 e da Server 2008 R2 a Server 2022. Alla scoperta di EventLogCrasher La scoperta di EventLogCrasher è stato segnalato al team del Microsoft Security Response Center da un ricercatore noto come Florian, che aveva già pubblicato un exploit PoC alla gennaio. Tuttavia, Microsoft ha risposto allo specialista che questa vulnerabilità non soddisfa i requisiti ed è un

Pericolo in volo: una grave vulnerabilità poteva essere sfruttata per alterare calcoli e dati di volo

Gli specialisti di Pen Test Partners , che da anni conducono ricerche approfondite sulla sicurezza delle soluzioni aeronautiche, hanno identificato una grave vulnerabilità nel pacchetto applicativo Flysmart+ Manager di Airbus Corporation. Il problema rappresentava un rischio per la sicurezza ma è stato risolto ben 19 mesi dopo essere stato inizialmente scoperto dagli esperti. L’app Flysmart+ Manager per iPad è stata sviluppata da NAVBLUE, una divisione di Airbus. È progettato per sincronizzare e installare dati aeronautici aggiornati su dispositivi di pilotaggio elettronico (EFB), nonché su altri programmi e dispositivi. Come hanno scoperto gli esperti di Pen Test Partners, uno dei principali meccanismi di sicurezza è stato deliberatamente disabilitato

22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert

Prima che gli sviluppatori Ivanti avessero il tempo di correggere le vulnerabilità zero-day scoperte all’inizio di gennaio nei prodotti Connect Secure VPN e Policy Secure, si è saputo della scoperta di due nuovi bug 0-day, che interessavano anche i gateway Connect Secure, Policy Secure e ZTA. Inoltre, una delle vulnerabilità è già utilizzata dai criminali informatici. Ricordiamo che il mese scorso sono stati rilevati dei bug in Ivanti Connect Secure VPN e Policy Secure, che sono stati oggetto di attacchi massicci. Le vulnerabilità CVE-2023-46805 e CVE-2024-21887 consentono il bypass dell’autenticazione e l’inserimento di comandi arbitrari. Gli sviluppatori hanno impiegato quasi un mese

TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza

Un controllo completo sulla sicurezza su una serie di componenti Tor ha identificato 17 vulnerabilità, una delle quali è classificata ad alto rischio. L’audit è stato condotto dall’organizzazione di consulenza no-profit Radical Open Security da aprile ad agosto 2023. Ha riguardato il browser Tor per desktop e Android, nodi di uscita, servizi aperti (SWBS, Onionoo API e metrics server). Sono state inoltre testate componenti dell’infrastruttura, test e profilazione utenti. I risultati della valutazione sono stati resi pubblici questa settimana. Un Audit di sicurezza rileva 17 vulnerabilità Durante l’audit, che è stato effettuato un pentest a con accesso al codice sorgente, dove sono stati scoperti 17 diversi

CISA Avverte di attacchi contro i dispositivi Apple. Una vulnerabilità critica nel Kernel viene sfruttata attivamente

CISA ha avvertito recentemente che una falla di sicurezza all’interno del kernel di iPhone, Mac, TV e orologi Apple viene attivamente sfruttata dai malintenzionati. Il bug, monitorato con il CVE-2022-48618 è stato scoperto dai ricercatori di sicurezza di Apple ed è stato divulgato il 9 gennaio scorso. La società deve ancora rispondere al fatto se la vulnerabilità sia stata risolta in precedenza, dato che l’avviso fu emesso per la prima volta diverso tempo fa. Una vulnerabilità critica nel kernel dei dispositivi Apple “Un utente malintenzionato con capacità di lettura e scrittura arbitrarie potrebbe essere in grado di aggirare l’autenticazione”, ha riportato Apple recentemente.

Linux in Pericolo: una privilege escalation consente l’accesso a Root sulle principali distribuzioni

Gli aggressori senza privilegi possono ottenere l’accesso root a diverse importanti distribuzioni Linux. Questo a causa di una vulnerabilità LPE (Local Privilege Escalation) recentemente divulgata nella libreria GNU C (glibc). Questo problema di sicurezza, tracciato come CVE-2023-6246, risulta essere correlato alla funzione “__vsyslog_internal()” in glibc utilizzata per scrivere messaggi su syslog. Il difetto è stato introdotto in modo accidentale nella versione 2.36 di glibc di agosto 2022 e poi spostato alla versione 2.37 risolvendo un’altra vulnerabilità ( CVE-2022-39046 ). Come notato dai ricercatori di Qualys, la vulnerabilità rappresenta una seria minaccia perché consente di aumentare i privilegi al livello root. Questo avviene attraverso dati di input appositamente preparati per le applicazioni che utilizzano funzioni

Categorie