Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Crowdstrike 320×100

Categoria: Bug e vulnerabilità

Cisco: il bug con score 10 su IOS XE mette paura. 30.000 i dispositivi infetti su internet e 500 in Italia

Come abbiamo anticipato nella giornata del 16 scorso, una vulnerabilità molto critica è stata rilevata sui dispositivi di Cisco e precisamente nel sistema operativo IOS XE. Le vulnerabilità monitorata con il CVE-2023-20198, al momento non ha avuto ancora un patch da Cisco e al momento, da una ricerca svolta da Cisco Talos Security, i dispositivi in rete infetti sono circa 30.000. Tali dispositivi sono router, switch e VPN, alcuni di questi risultano anche utilizzati da grandi aziende, pertanto possono essere preda di attori malevoli nelle prossime ore. Come viene ripotato da Massimo Giaimo, con un post su Linkedin, in Italia i device

Citrix avverte due volte i suoi clienti relativamente ai 2 buffer overflow critici su Netscaler ADC e Gateway

Come abbiamo riportato recentemente, due bug di rilevanza critica sono stati rilevati su Citrix ADC e Gateway (ora NetScaler) che portano all’esecuzione remota di codice e alla negazione del servizio. Mentre scriviamo questo articolo, non sono ancora disponibili Proof Of Concept (PoC) pubblicate online, ma sappiamo che Citrix ha inviato agli utenti ben due bollettini di sicurezza su questa insidiosa minaccia. Il bug in questione sembrerebbe colpire le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway:  Nota: NetScaler ADC e NetScaler Gateway versione 12.1 sono ora End-of-Life (EOL) e sono vulnerabili. Di seguito i dettagli CWE e il CVSS score emesso

Il giallo della vulnerabilità 0-day in Signal: Verità o leggenda?

Negli ultimi giorni in Internet circola la voce di una vulnerabilità 0-day nel Signal Messenger, che presumibilmente riguarderebbe la funzione Genera anteprime dei collegamenti. Gli sviluppatori di Signal hanno commentato questi rapporti, affermando che non ci sono prove dell’esistenza di questa vulnerabilità. Segnalazioni di un problema zero-day in Signal, che presumibilmente consente il completo controllo dei dispositivi vulnerabili, sono circolate sui social media durante il fine settimana da diversi fonti attendibili ( 1 , 2 , 3 ).  Viene affermato che, secondo alcune fonti del governo degli Stati Uniti, una pericolosa vulnerabilità in Signal può essere eliminata disabilitando la funzione Genera anteprime dei collegamenti. Di conseguenza, gli sviluppatori del Messenger

Cisco avverte di una vulnerabilità 0day critica rilevata sul software Cisco IOS XE sotto sfruttamento

Cisco ha riportato di essere a conoscenza dello sfruttamento attivo di una vulnerabilità precedentemente sconosciuta nella funzionalità dell’interfaccia utente Web del software Cisco IOS XE quando esposta a Internet o a reti non attendibili.  Questa vulnerabilità consente a un utente malintenzionato remoto e non autenticato di creare account su un sistema interessato con privilegio di livello 15.  Ricordiamo che il livello 15 per Cisco vuol dire l’accesso alla modalità Privileged Exec e avere il controllo completo sul router. L’aggressore può quindi utilizzare quell’account per ottenere il controllo del sistema interessato. Cisco ha rilasciato il seguente documento che riporta alcune raccomandazioni per poter

Il bug da score 10 su Atlassian Confluence è attivamente sfruttato dagli hacker governativi

Microsoft avverte che una vulnerabilità critica recentemente scoperta nei data center e nei server di Atlassian Confluence è stata sfruttata da hacker “governativi” del gruppo cinese Storm-0062 (aka DarkShadow e Oro0lxy) da metà settembre. Questa vulnerabilità, identificata come CVE-2023-22515 (che ha uno score di 10 su 10 nella scala CVSSv3), è diventata nota il 4 ottobre 2023, quando gli sviluppatori Atlassian hanno divulgato informazioni sul bug e hanno riferito che gli aggressori lo stavano già utilizzando.  Il bug consente agli aggressori remoti di creare nuovi account amministratore di Confluence e ottenere l’accesso ai server. Ora gli analisti di Microsoft Threat Intelligence hanno condiviso ulteriori informazioni sulle attività del

VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni

VideoLAN ha aggiornato la sua applicazione VLC Media Player multipiattaforma alla versione 3.0.19. La nuova versione è già stata pubblicata sul sito ufficiale del progetto, ma gli utenti interessati possono scaricarla direttamente dal server. VLC Media Player 3.0.19 è il primo aggiornamento del popolare lettore video. Pertanto, include un gran numero di correzioni, nuove funzionalità, modifiche e anche correzioni di sicurezza. La nuova versione può essere installata su un’installazione esistente. VLC Media Player mantiene tutte le impostazioni precedentemente inserite. VLC 3.0.19 risolve diversi problemi di sicurezza nel lettore multimediale. Due aggiornamenti della libreria, zlib e vpx, risolvono i problemi di sicurezza CVE-2022-37434 e CVE-2023-5217. Il CVE-2022-37434 è un heap

Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High

Somo state recentemente rilevate da Fortinet 10 nuove vulnerabilità in alcuni prodotti dell’azienda, 2 con gravità “critica” e 8 con gravità “alta”. Si tratta di vulnerabilità relative a: Vista a criticità dei prodotti e la posizione in rete, occorre aggiornare quanto prima le patch di sicurezza prodotte dal vendor per evitare lo sfruttamento di tali bug. Tali bug di sicurezza affliggono le seguenti versioni dei prodotti Fortinet: FortiADC FortiAnalyzer FortiEDR, versioni 5.0.1 e 5.0.0 FortiMail FortiManager FortiOS FortiSIEM FortiWLM Di seguito vengono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”: CVE-2023-34989 CVE-2023-34993 CVE-2023-34992 CVE-2023-41841 CVE-2023-25607 CVE-2023-42791 CVE-2023-41679 CVE-2023-42788

Con un bug 0day sull’amplificatore D-Link Wi-Fi è possibile hackerare la casa

L’ amplificatore di segnale Wi-Fi D-Link DAP-X1860 che funziona con la tecnologia WiFi 6, è soggetto a una vulnerabilità che porta al Denial of Service (DoS) e all’iniezione di comandi remoti. Il gruppo di ricerca tedesco RedTeam, che ha scoperto la vulnerabilità CVE-2023-45208, ha riferito che D-Link ha ignorato i ripetuti avvertimenti degli specialisti sull’errore e che non sono state rilasciate correzioni. Il problema risiede nella funzione di scansione della rete D-Link DAP-X1860, ovvero nell’impossibilità di analizzare l’SSID (Service Set Identifier) ​​contenente un apostrofo (‘) nel nome, interpretandolo erroneamente come un segno di completamento del comando. Tecnicamente il problema deriva dalla funzione “parsing_xml_stasurvey” nella libreria “libcgifunc.so”, che contiene

Riavvialo ancora! Google corregge 20 bug di sicurezza nel Browser Chrome

Se utilizzi Google Chrome, dovresti sederti e prestare un minuto di attenzione. Google ha appena lanciato un avviso su una vulnerabilità critica nascosta nella funzione di isolamento dei siti di Chrome. Questo bug non è solo un altro difetto di sicurezza comune; è un bug che potrebbe consentire agli aggressori di ottenere il controllo completo eseguendo del codice arbitrario (RCE). Sebbene Google non fornisca dettagli sul CVE-2023-5218, i bug use-after-free nell’isolamento del sito possono in genere consentire agli aggressori di eseguire un’escape sandbox tramite una pagina HTML predisposta, che potrebbe potenzialmente consentire loro di eseguire codice arbitrario. Gli utenti i cui account sono configurati per avere

Risolta definitivamente da Microsoft la vulnerabilità Critica su Microsoft Exchange Server

Il team di Exchange chiede agli amministratori di installare una nuova patch per una vulnerabilità critica di Microsoft Exchange Server che è stata risolta per la prima volta in agosto. La vulnerabilità, identificata come CVE-2023-21709 e stata corretta nell’agosto di quest’anno come parte di uno dei precedenti Patch Tuesday, la quale consentiva agli aggressori non autenticati di aumentare i propri privilegi sui server Exchange non protetti. “In un attacco di rete, un utente malintenzionato può hackerare le password degli account utente per accedere con quel nome. Microsoft incoraggia l’uso di password complesse che sono più difficili da decifrare per un utente malintenzionato”, ha spiegato la società. Nonostante gli aggiornamenti di

Categorie