Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320×100

Categoria: Bug e vulnerabilità

Voglia di DataBreach! Un’applicazione su quattro che utilizza Log4j è ancora vulnerabile a Log4Shell

Molte applicazioni che utilizzano la libreria Apache Log4j utilizzano versioni vulnerabili a vari problemi, inclusa la nota vulnerabilità Log4Shell (CVE-2021-44228 ). Questo anche se sono passati più di due anni da quando è stato scoperto il bug e successivamente corretto. A metà dicembre 2021, gli sviluppatori dell’Apache Software Foundation hanno rilasciato un aggiornamento di sicurezza di emergenza che correggeva una vulnerabilità 0day (CVE-2021-44228) nella popolare libreria di logging Log4j, parte dell’Apache Logging Project. L’urgenza era spiegata dal fatto che gli specialisti della sicurezza informatica avevano già iniziato a rendere pubblici gli exploit PoC, spiegando che il bug poteva essere utilizzato da remoto, e ciò

Google Maps come porta di accesso ad Android se un malintenzionato ha il tuo smartphone tra le mani

Il ricercatore Jose Rodriguez ha scoperto una nuova vulnerabilità nel sistema di blocco schermo dei dispositivi con Android 13 e 14. Questo bug consente agli aggressori con accesso fisico allo smartphone di estrarre le informazioni personali dell’utente, comprese foto, contatti e cronologia del browser. Qualche mese fa, Rodriguez ha chiesto ai suoi follower su Twitter, Reddit e Telegram se fosse possibile aprire l’applicazione Google Maps da una schermata bloccata. Ora si scopre che, dopotutto, un modo esiste. Rodriguez si è accorto del problema a maggio e lo ha immediatamente segnalato a Google. Tuttavia, alla fine di novembre, l’azienda non aveva ancora rilasciato un aggiornamento di sicurezza. Rodriguez ha sottolineato che

Apache Struts: una nuova Remote Code Execution (RCE) che mette nuovamente paura. Aggiornare immediatamente

I bug di Apache Struts ci hanno regalato nel tempo semplici Remote Code Execution come il CVE-2017-5638 che hanno portato ad incidenti di rilievo, come ad esempio la epocale violazione di Equifax nel 2017. Non sono state poche le RCE che hanno afflitto il famoso framework, e questa volta è successo ancora. Apache Struts è un framework Java che utilizza l’architettura Model-View-Controller (MVC) per creare applicazioni web orientate al business. Apache ha rilasciato un avviso di sicurezza relativo a una falla di sicurezza critica nel framework delle applicazioni web open source Struts 2 che potrebbe comportare l’esecuzione di codice in modalità remota.

Perdita dei dati da Google Drive: c’è una soluzione per ripristinare i dati persi, ma non funziona per tutti.

Google afferma di aver identificato e corretto un bug che causava la perdita dei file in Google Drive dopo aprile-maggio 2023. Tuttavia, le vittime riferiscono che la soluzione non funziona per tutti. Recentemente molti utenti si sono lamentati di questa perdita di dati. In sintesi, i file recenti salvati nel cloud sono improvvisamente scomparsi e il servizio cloud è tornato al suo stato tra aprile e maggio 2023. Tuttavia, non è stata trovata alcuna modifica nei registri delle attività degli account interessati. Ciò significa che gli utenti chiaramente non hanno cancellato i propri dati per errore. Come hanno ora riferito i rappresentanti di Google, il team di Google

Sotto Attacco: Come un Documento Word Può Essere la Tua Più Grande Minaccia

Sappiamo che documenti malevoli come word vengono usati nelle campagne di phishing per diffondere malware, rubare credenziali e informazioni sensibili. Ma come può un documento word può fare tutte queste cose essendo usato per leggere e scrivere documenti? In questo articolo vedremo come un documento word con delle macro può permetterci di fare alcune cose interessanti, tra cui salvare dati sul disco, comunicare con un server remoto e ottenere il controllo del dispositivo della vittima.  Verificheremo il funzionamento e vedremo come un antivirus rilevi la minaccia. In seguito applicheremo degli offuscamenti in modo che il malware sia meno rilevabile. Utilizzeremo le macro

Akamai mette in allerta sugli attacchi a Microsoft Active Directory che minacciano la sicurezza delle reti

I ricercatori di sicurezza di Akamai hanno scoperto una grave minaccia nei sistemi Microsoft Active Directory. Gli attacchi mirati a questi sistemi potrebbero consentire agli aggressori di falsificare i record DNS, compromettere Active Directory e rubare i segreti ivi archiviati. Gli attacchi sono particolarmente pericolosi per i server che eseguono la configurazione standard Microsoft Dynamic Host Configuration Protocol (DHCP). È interessante notare che non richiedono credenziali utente. Akamai ha segnalato il problema a Microsoft. Sebbene non vi siano segnalazioni di server colpiti da un simile attacco, gli esperti Akamai avvertono che molte organizzazioni potrebbero essere vulnerabili, dato che il 40% delle migliaia di reti monitorate da Akamai utilizza

WordPress in Pericolo! Patch critica rilasciata per bloccare la vulnerabilità RCE

Gli sviluppatori di WordPress hanno rilasciato una patch  per correggere la vulnerabilità RCE nel loro CMS. Sebbene WordPress gestisca circa il 43% di tutti i siti Web su Internet, è improbabile che questa vulnerabilità venga attaccata su larga scala poiché colpisce solo le ultime versioni di WordPress e richiede l’installazione di determinati plug-in o l’uso della funzionalità multisito. Il bug RCE è stato corretto nella versione 6.4.2 di WordPress e sembra che possa essere collegato a un’altra vulnerabilità che consente agli aggressori di eseguire codice PHP arbitrario sul sito di destinazione. “Si tratta di una vulnerabilità legata all’esecuzione di codice in modalità remota che non

Caos Stampanti su Windows 10 e 11: Microsoft riporta che si tratta solo di un Bug

Microsoft afferma di essere a conoscenza di un problema che sta causando il rename di tutte le stampanti in Windows 10 e Windows 11, indipendentemente dal produttore. Inoltre, l’app HP Smart viene installata automaticamente sui computer degli utenti tramite Microsoft Store. Gli utenti hanno iniziato a segnalare questo bug la settimana scorsa. Sui social network e sui forum Microsoft dove si possono trovare numerose discussioni sul problema . Le vittime scrivono che tutte le stampanti nel sistema, comprese quelle di rete e virtuali, vengono rinominate HP LaserJet M101-M106 e persino l’icona cambia.  Quando gli utenti tentano di aprire la stampante facendo doppio clic su di essa, potrebbero riscontrare un messaggio di

Una grave RCE è stata rilevata su Atlassian Confluence Data Center e Server. Aggiornare immediatamente

E’ stata recentemente rilevato un bug di sicurezza su Atlassian Confluence Data Center e Server monitorato con il CVE-2023-22522, valutato con un CVSSv3 pari a 9.0 (Critical). La vulnerabilità ancora non è stata valutata dal National Institute of Standards and Technology degli Stati Uniti D’America. Questa vulnerabilità consente a un utente malintenzionato autenticato, incluso un utente con accesso anonimo, di inserire input utente non sicuri in una pagina Confluence. Utilizzando questo approccio, è possibile ottenere una Remote Code Execution (RCE) su un’istanza interessata.  Le versioni Confluence Data Center e Server elencate di seguito sono a rischio e richiedono attenzione immediata riporta Atlassian che

Google aggiorna un pericoloso RCE Zero-Click su Android. Qualche produttore di Spyware e State Actors starà piangendo?

Google ha rilasciato aggiornamenti di sicurezza Android per dicembre che risolvono 85 vulnerabilità, inclusa una critica). Una tra queste è una vulnerabilità RCE (Remote Code Execution, Zero-Click. Tale bug è stato scoperto e tracciato come CVE-2023-40088, nel componente di sistema Android e non richiede privilegi aggiuntivi per l’utilizzo. Sebbene la società non abbia ancora dichiarato se gli aggressori abbiano sfruttato la vulnerabilità, gli hacker criminali (o gli spyware) potrebbero abusarne. Il bug consente l’esecuzione di codice arbitrario senza l’interazione dell’utente. A Dicembre sono state corrette anche 84 vulnerabilità di sicurezza, tre delle quali il CVE-2023-40077, CVE-2023-40076 e CVE-2023-45866. Tali bug comportano problemi critici di privilege escalation e di

Categorie