Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100

Categoria: Vulnerabilità

EventLogCrasher: lo 0day di Windows che permette di disabilitare il Registro eventi sui device del dominio

Sono disponibili patch non ufficiali per una nuova vulnerabilità zero-day in Windows denominata EventLogCrasher. Tale buge consente agli aggressori di interrompere da remoto il servizio Registro eventi sui dispositivi all'interno...
Share on Facebook Share on LinkedIn Share on X

Pericolo in volo: una grave vulnerabilità poteva essere sfruttata per alterare calcoli e dati di volo

Gli specialisti di Pen Test Partners , che da anni conducono ricerche approfondite sulla sicurezza delle soluzioni aeronautiche, hanno identificato una grave vulnerabilità nel pacchetto applicativo Flysmart+ Manager di Airbus Corporation. Il problema rappresentava...
Share on Facebook Share on LinkedIn Share on X

22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert

Prima che gli sviluppatori Ivanti avessero il tempo di correggere le vulnerabilità zero-day scoperte all'inizio di gennaio nei prodotti Connect Secure VPN e Policy Secure, si è saputo della scoperta...
Share on Facebook Share on LinkedIn Share on X

TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza

Un controllo completo sulla sicurezza su una serie di componenti Tor ha identificato 17 vulnerabilità, una delle quali è classificata ad alto rischio. L'audit è stato condotto dall'organizzazione di consulenza no-profit Radical...
Share on Facebook Share on LinkedIn Share on X

CISA Avverte di attacchi contro i dispositivi Apple. Una vulnerabilità critica nel Kernel viene sfruttata attivamente

CISA ha avvertito recentemente che una falla di sicurezza all'interno del kernel di iPhone, Mac, TV e orologi Apple viene attivamente sfruttata dai malintenzionati. Il bug, monitorato con il CVE-2022-48618...
Share on Facebook Share on LinkedIn Share on X

Linux in Pericolo: una privilege escalation consente l’accesso a Root sulle principali distribuzioni

Gli aggressori senza privilegi possono ottenere l'accesso root a diverse importanti distribuzioni Linux. Questo a causa di una vulnerabilità LPE (Local Privilege Escalation) recentemente divulgata nella libreria GNU C (glibc). Questo problema di sicurezza, tracciato come CVE-2023-6246, risulta...
Share on Facebook Share on LinkedIn Share on X

Sono 45.000 i server Jenkins affetti dalla RCE sotto sfruttamento attivo. Patchate!

I ricercatori hanno scoperto circa 45.000 server Jenkins sulla rete che sono vulnerabili al CVE-2023-23897. Per tale bug sono già stati creati diversi exploit PoC disponibili al pubblico. La settimana...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV

E' stata recentemente scoperta una vulnerabilità critica (CVE-2023-45866, CVE-2024-21306) su Bluetooth la quale può essere sfruttata per inserire sequenze di tasti senza la conferma dell'utente, accettando qualsiasi richiesta di accoppiamento...
Share on Facebook Share on LinkedIn Share on X

Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano

Numerosi exploit PoC sono apparsi online per una vulnerabilità critica in Jenkins che consente a persone non autorizzate di leggere file arbitrari. Ancor peggio, alcuni esperti di sicurezza riferiscono che gli...
Share on Facebook Share on LinkedIn Share on X

RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions

Cisco avverte che alcuni dei suoi prodotti Unified Communications Manager e Contact Center Solutions sono vulnerabili ad un bug di esecuzione di codice in modalità remota. Le soluzioni Cisco Unified Communications e...
Share on Facebook Share on LinkedIn Share on X

EventLogCrasher: lo 0day di Windows che permette di disabilitare il Registro eventi sui device del dominio

Sono disponibili patch non ufficiali per una nuova vulnerabilità zero-day in Windows denominata EventLogCrasher. Tale buge consente agli aggressori di interrompere da remoto il servizio Registro eventi sui dispositivi all'interno...
Share on Facebook Share on LinkedIn Share on X

Pericolo in volo: una grave vulnerabilità poteva essere sfruttata per alterare calcoli e dati di volo

Gli specialisti di Pen Test Partners , che da anni conducono ricerche approfondite sulla sicurezza delle soluzioni aeronautiche, hanno identificato una grave vulnerabilità nel pacchetto applicativo Flysmart+ Manager di Airbus Corporation. Il problema rappresentava...
Share on Facebook Share on LinkedIn Share on X

22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert

Prima che gli sviluppatori Ivanti avessero il tempo di correggere le vulnerabilità zero-day scoperte all'inizio di gennaio nei prodotti Connect Secure VPN e Policy Secure, si è saputo della scoperta...
Share on Facebook Share on LinkedIn Share on X

TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza

Un controllo completo sulla sicurezza su una serie di componenti Tor ha identificato 17 vulnerabilità, una delle quali è classificata ad alto rischio. L'audit è stato condotto dall'organizzazione di consulenza no-profit Radical...
Share on Facebook Share on LinkedIn Share on X

CISA Avverte di attacchi contro i dispositivi Apple. Una vulnerabilità critica nel Kernel viene sfruttata attivamente

CISA ha avvertito recentemente che una falla di sicurezza all'interno del kernel di iPhone, Mac, TV e orologi Apple viene attivamente sfruttata dai malintenzionati. Il bug, monitorato con il CVE-2022-48618...
Share on Facebook Share on LinkedIn Share on X

Linux in Pericolo: una privilege escalation consente l’accesso a Root sulle principali distribuzioni

Gli aggressori senza privilegi possono ottenere l'accesso root a diverse importanti distribuzioni Linux. Questo a causa di una vulnerabilità LPE (Local Privilege Escalation) recentemente divulgata nella libreria GNU C (glibc). Questo problema di sicurezza, tracciato come CVE-2023-6246, risulta...
Share on Facebook Share on LinkedIn Share on X

Sono 45.000 i server Jenkins affetti dalla RCE sotto sfruttamento attivo. Patchate!

I ricercatori hanno scoperto circa 45.000 server Jenkins sulla rete che sono vulnerabili al CVE-2023-23897. Per tale bug sono già stati creati diversi exploit PoC disponibili al pubblico. La settimana...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV

E' stata recentemente scoperta una vulnerabilità critica (CVE-2023-45866, CVE-2024-21306) su Bluetooth la quale può essere sfruttata per inserire sequenze di tasti senza la conferma dell'utente, accettando qualsiasi richiesta di accoppiamento...
Share on Facebook Share on LinkedIn Share on X

Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano

Numerosi exploit PoC sono apparsi online per una vulnerabilità critica in Jenkins che consente a persone non autorizzate di leggere file arbitrari. Ancor peggio, alcuni esperti di sicurezza riferiscono che gli...
Share on Facebook Share on LinkedIn Share on X

RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions

Cisco avverte che alcuni dei suoi prodotti Unified Communications Manager e Contact Center Solutions sono vulnerabili ad un bug di esecuzione di codice in modalità remota. Le soluzioni Cisco Unified Communications e...
Share on Facebook Share on LinkedIn Share on X