Redazione RHC : 26 Agosto 2024 10:59
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati sull’uso attivo di questa vulnerabilità da parte degli aggressori.
Si tratta di una vulnerabilità di media gravità registrata con il codice CVE-2024-39717 con un punteggio CVSS di 6,6. Il problema risiede nella funzione di caricamento file nell’interfaccia Change Favicon, che consente a un utente malintenzionato di caricare un file dannoso mascherato da un’immagine PNG innocua.
Versa Director è una piattaforma software progettata per gestire l’infrastruttura di rete per le organizzazioni che utilizzano soluzioni Versa Networks. Fornisce un’interfaccia centralizzata per l’implementazione, la configurazione e il monitoraggio di un’ampia gamma di funzionalità di rete, tra cui la rete definita dal software (SD-WAN), la sicurezza e l’ottimizzazione delle applicazioni.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Per sfruttare con successo CVE-2024-39717, un utente malintenzionato ha bisogno che un utente con i diritti appropriati (Provider-Data-Center-Admin o Provider-Data-Center-System-Admin) si autentichi e acceda con successo al sistema.
Sebbene le circostanze esatte relative allo sfruttamento di CVE-2024-39717 rimangano poco chiare, il National Vulnerability Database (NVD) degli Stati Uniti riporta che Versa Networks ha confermato un caso in cui un client è stato attaccato. Va notato che il client non ha implementato le raccomandazioni di configurazione del firewall emesse nel 2015 e nel 2017, che consentivano all’aggressore di sfruttare la vulnerabilità senza utilizzare un’interfaccia grafica.
Tutte le agenzie federali esecutive degli Stati Uniti ( FCEB ) sono tenute ad adottare misure per proteggersi da questa vulnerabilità installando le patch del fornitore entro il 13 settembre 2024.
Questa notizia arriva nel contesto della recente aggiunta di CISA al catalogo KEV di altre vulnerabilità identificate nel 2021 e nel 2022. Tra cui, ad esempio:
La sicurezza informatica è un processo continuo che richiede una vigilanza costante e sistemi aggiornati. Anche piccole omissioni nelle impostazioni o ignorare le raccomandazioni dei produttori possono portare a gravi conseguenze.
È importante ricordare che gli aggressori sono costantemente alla ricerca di nuovi modi per aggirare la protezione e solo un approccio globale alla sicurezza, compresi aggiornamenti regolari, monitoraggio delle minacce e formazione del personale, possono garantire una protezione affidabile dei sistemi informativi.
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...
Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...
Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...