Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Fortinet 320x100px

Categoria: Bug e vulnerabilità

SonicWall Rivela Attacchi diffusi su Apache OFBiz – Urgente: Aggiornamento Immediato Obbligatorio

SonicWall ha registrato migliaia di tentativi giornalieri di sfruttare le vulnerabilità zero-day di Apache OFBiz per quasi due settimane. La falla è stata resa pubblica per la prima volta il 26 dicembre, dopodiché il numero dei tentativi di sfruttamento è aumentato notevolmente. Gli esperti hanno confermato che il numero degli attacchi è rimasto stabile dall’inizio del 2024. Si consiglia agli utenti del framework Apache Software Foundation, che include applicazioni di automazione dei processi aziendali e altre funzionalità aziendali, di eseguire immediatamente l’aggiornamento a OFBiz 18.12.11. L’aggiornamento elimina sia la vulnerabilità specificata sia un secondo problema, non meno pericoloso. Il CVE-2023-51467 (punteggio CVSS: 9,8), scoperta a fine dicembre, è una vulnerabilità

Google Cloud: Vulnerabilità Grave Nei Cluster Kubernetes Risolta in Tempo Record

Google Cloud ha risolto una vulnerabilità che potrebbe essere utilizzata da un utente malintenzionato con accesso a un cluster Kubernetes per aumentare i propri privilegi. “Un utente malintenzionato che ha compromesso il container Fluent Bit potrebbe combinare questo accesso con i privilegi più elevati richiesti da Anthos Service Mesh (nei cluster in cui è disponibile) per aumentare i propri privilegi nel cluster”, afferma l’azienda. La condizione chiave necessaria per sfruttare questa vulnerabilità è cioè la compromissione anticipata di FluentBit, cosa che l’aggressore dovrebbe fare in altro modo. I ricercatori di Palo Alto Networks che hanno scoperto la vulnerabilità hanno affermato che gli aggressori potrebbero utilizzarla per “rubare dati, distribuire

Trovata la “Modalità Elon” all’interno del software di guida autonoma delle Tesla dagli hacker tedeschi

In Germania, tre studenti laureati dell’Università Tecnica di Berlino sono riusciti ad hackerare con successo il pilota automatico di Tesla, rivelando l’esistenza della cosiddetta “modalità Elon” e ottenendo una visione unica di come apprende il sistema di intelligenza artificiale di un’auto.  Si tratta di un nome dato dall’hacker @greentheonly a questa funzionalità trovata a bordo delle auto Tesla che consente di utilizzare la guida autonoma senza toccare il volante. Ciò che risalta in tutto questo è quanto sia stato facile per gli studenti accedere al software protetto, spendendo solo poche centinaia di euro in strumenti e acquistando il circuito da un rivenditore locale

Nuova Ondata di Attacchi SSH: le vulnerabilità su Linux espandono la portata delle minacce DDoS e cripto

Gli esperti dell’AhnLab Security Emergency Response Center (ASEC) avvertono di una nuova ondata di attacchi contro server Linux scarsamente protetti . Gli aggressori utilizzano questi server per installare port scanner e strumenti di attacco con dizionario. Ciò consente di trovare altri sistemi vulnerabili e includerli nella rete per il mining di criptovaluta e nelle botnet DDoS . SSH, o Secure Shell, è un protocollo del livello di rete utilizzato per la connessione sicura e il controllo su un canale crittografato. Ti consente di eseguire comandi in modo sicuro su un computer remoto, trasferire file, interagire con i servizi di rete ed eseguire altre attività. Come parte della campagna, i criminali cercano di indovinare

Proteggi il Tuo Browser: Mozilla Corregge 20 Vulnerabilità Critiche in Firefox 121!

Firefox e Thunderbird hanno ricevuto aggiornamenti questa settimana. In totale, Mozilla ha corretto 20 vulnerabilità, inclusi diversi problemi di sicurezza della memoria. Firefox 121 ha corretto 18 vulnerabilità, cinque delle quali sono state classificate come ad alto rischio. Il più pericoloso è il CVE-2023-6856, un possibile buffer overflow in WebGL. “Il metodo DrawElementsInstanced in WebGL è vulnerabile a un buffer overflow se utilizzato su sistemi con il driver Mesa VM. Un bug potrebbe consentire a un utente malintenzionato di eseguire codice in remoto e sfuggire alla sandbox”, spiega Mozilla. Il secondo per importanza è CVE-2023-6135, che consente agli aggressori opportunisti di recuperare

Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi

Google ha sviluppato aggiornamenti di sicurezza per il browser Web Chrome per risolvere un difetto zero-day che è sfruttato in attacchi attivi. La vulnerabilità assegnata è il CVE-2023-7024 , descritto come un heap buffer overflow nel framework WebRTC che potrebbe essere sfruttato per provocare arresti o esecuzione di codice arbitrario. Clément Lecigne e Vlad Stolyarov sono i ricercatori del Threat Analysis Group (TAG) che hanno individuato le falle di sicurezza, attribuite il 19 dicembre 2023. Dato che WebRTC è un progetto open source e che è supportato anche da Mozilla Firefox e Apple Safari, al momento non è chiaro se il difetto abbia qualche ripercussione sui

Oracle WebLogic Server sotto una ondata di attacchi informatici

I ricercatori di Imperva hanno rilevato l’attività del gruppo 8220, che sfrutta una vulnerabilità di elevata gravità in Oracle WebLogic Server per distribuire il suo software dannoso. Il problema in questione è il CVE-2020-14883 ( punteggio CVSS 7.2), una vulnerabilità legata all’esecuzione di codice in modalità remota ( RCE ) che può essere utilizzata da aggressori autenticati per prendere il controllo dei server vulnerabili. “Questa vulnerabilità consente agli aggressori autenticati di eseguire codice tramite una catena di exploit ed è spesso associata a CVE-2020-14882 (una vulnerabilità di bypass dell’autenticazione che colpisce anche Oracle WebLogic Server) o all’uso di credenziali trapelate, rubate o deboli“, ha affermato Imperva nel suo rapporto. Il gruppo 8220 ha già esperienza nell’utilizzo

9 milioni di siti WordPress sono a rischio a causa di una grave vulnerabilità su Elementor

Il 6 dicembre 2023, il team di Wordfence ha individuato un’anomalia nel registro delle modifiche della versione 3.18.1 di Elementor, un plugin WordPress ampiamente utilizzato. La scoperta di una patch parziale ha sollevato preoccupazioni sulla presenza di una vulnerabilità precedentemente sconosciuta. Non avendo identificato l’origine esatta della vulnerabilità, il team ha prontamente rilasciato una regola firewall per i clienti premium di Wordfence e, successivamente, per gli utenti gratuiti il 5 gennaio 2023. Un’ulteriore analisi ha rivelato che la patch era insufficiente e ancora sfruttabile, sebbene con maggiori difficoltà. Il team ha immediatamente informato Elementor il 6 dicembre 2023, spingendoli a rilasciare una

Google risolve i bug critici su Chromecast: 4 bug con score 9.8 scoperti al HardPwn USA 2023

Gli sviluppatori di Google hanno risolto diverse vulnerabilità nei dispositivi Chromecast. Questi bug sono stati isolati all’inizio di quest’anno alla competizione di hacking HardPwn USA 2023. Gli aggiornamenti per Chromecast erano inclusi nel set di patch di dicembre per Android, presentato dall’azienda la settimana scorsa. Le correzioni eliminano tre vulnerabilità nei dispositivi di streaming che interessano i chip AMLogic (un sottocomponente di U-Boot) e KeyChain (un componente di System). Le vulnerabilità sono state rivelate quest’estate in occasione della competizione di hacking hardware HardPwn USA 2023, che si è tenuta nell’ambito della conferenza Hardwear.io. Alla competizione, i partecipanti hanno dimostrato attacchi ai prodotti di Google, Meta

Panico tra gli Utenti di Windows: Un aggiornamento di Avira causa il collasso del sistema!

Recentemente, gli utenti di Windows 10 e 11 si sono lamentati di problemi con il blocco del sistema operativo subito dopo l’avvio. Si è scoperto che questi problemi erano correlati a un recente aggiornamento dell’antivirus Avira. Secondo molti post sui forum degli utenti di Reddit e Avira , i computer interessati di solito si avviano normalmente (anche se in alcuni casi non riescono nemmeno ad accedere al boot del desktop). Tuttavia, circa 20 secondi dopo l’avvio dell’applicazione Avira, i sistemi operativi smettono di rispondere e l’unico modo per “rianimare” il computer è il pulsante di ripristino fisico sul case. “Oggi il mio PC ha iniziato improvvisamente a bloccarsi all’avvio. Ho

Categorie