Redazione RHC : 26 Aprile 2023 08:11
La Cybersecurity and Infrastructure Protection Agency (CISA) ha aggiunto dei nuovi bug di sicurezza al suo catalogo di vulnerabilità note (KEV).
PaperCut è una società di software di gestione della stampa per Canon, Epson, Xerox, Brother e altri importanti produttori di stampanti. Gli strumenti PaperCut sono ampiamente utilizzati nelle agenzie governative, nelle università e nelle grandi aziende di tutto il mondo.
PaperCut, un fornitore di software per la gestione della stampa, ha dichiarato il 19 aprile che i server PaperCut MF/NG privi di patch vengono sfruttati in attacchi attivi.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Delle due vulnerabilità scoperte, la CVE-2023-27350 con un punteggio CVSS di 9,8 è critica. È questo bug che CISA ha aggiunto al suo catalogo di vulnerabilità note sfruttabili. Il difetto consente a un utente malintenzionato non autorizzato di ottenere l’accesso remoto ai sistemi delle vittime.
Oltre alla vulnerabilità PaperCut, CISA ha anche aggiunto una vulnerabilità zero-day che interessa Google Chrome (CVE-2023-2136) al KEV dopo che Google ha rilasciato un aggiornamento di sicurezza.
Un’altra vulnerabilità, la CVE-2023-28432, interessa uno strumento chiamato MinIO, ampiamente utilizzato per l’apprendimento automatico, l’analisi e altro ancora.
La società di intelligence sulle minacce GreyNoise ha spiegato che il problema riguarda ChatGPT. Il mese scorso, OpenAI ha aggiunto una nuova funzionalità al suo strumento di analisi delle intestazioni che consente al chatbot di estrarre informazioni da altre fonti.
“Ci sono alcuni problemi di sicurezza riguardo al codice di esempio fornito da OpenAI per gli sviluppatori che vogliono integrare i propri plugin con la nuova funzionalità”, ha affermato Matthew Remacle di GreyNoise.
Sebbene al momento non ci siano informazioni che indichino che un particolare attore stia prendendo di mira le istanze di esempio di ChatGPT, gli esperti hanno osservato lo sfruttamento attivo di questa vulnerabilità. I ricercatori hanno aggiunto che qualsiasi plug-in ChatGPT che utilizza una versione obsoleta dello strumento MinIO potrebbe essere a rischio.
Come con PaperCut, le vulnerabilità di Google e MinIO dovrebbero essere corrette entro il 12 maggio.
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006