
Redazione RHC : 9 Ottobre 2025 07:22
La società di sicurezza informatica CrowdStrike ha reso pubbliche le correzioni per due vulnerabilità di gravità media su Falcon Windows Sensor per il sistema operativo Windows. Queste vulnerabilità potrebbero essere sfruttate da un attaccante per cancellare file scelti arbitrariamente.
Si tratta dei bug monitorato con i codici CVE-2025-42701 e CVE-2025-42706, e richiedono che l’aggressore abbia già acquisito la capacità di eseguire codice su un sistema di destinazione.
I problemi di sicurezza sono stati identificati internamente a CrowdStrike, nell’ambito della sua gestione completa della sicurezza e attraverso il suo programma bug bounty di lunga data, che incoraggia i ricercatori della sicurezza a individuare e segnalare le vulnerabilità.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La società ha reso noto che non esistono evidenze che tali vulnerabilità siano state utilizzate in attacchi attivi e che le soluzioni correttive sono accessibili a tutti i clienti coinvolti.
Un aggressore che abbia già compromesso un sistema potrebbe sfruttare entrambe le vulnerabilità per aumentare il proprio impatto. L’eliminazione di file arbitrari dal sistema host è possibile grazie allo sfruttamento di tali vulnerabilità.
Le due vulnerabilità sono originate da differenti tipi di debolezza nel software.
L’utilizzo dei bug potrebbe causare notevoli problemi di stabilità o funzionalità al sistema operativo, ad altri software installati o persino allo stesso software Falcon, compromettendo potenzialmente il monitoraggio della sicurezza .
È importante notare che queste non sono vulnerabilità di esecuzione di codice remoto e non possono essere utilizzate per l’accesso iniziale. Le correzioni per entrambi i problemi sono presenti nell’ultima versione di Falcon per Windows, la 7.29, nelle versioni hotfix per le versioni dalla 7.24 alla 7.28 e in un hotfix 7.16 per gli host che eseguono Windows 7/2008 R2. L’hotfix per la versione 7.24 sarà anche un aggiornamento per l’attuale sensore Long-Term Visibility (LTV) per Windows IoT.
Per i clienti che utilizzano sistemi Windows 7 o Windows Server 2008 R2 meno recenti , sono interessati anche i sensori versione 7.16.18635 e precedenti. Questi problemi non interessano i sensori Falcon per macOS e Linux.
CrowdStrike ha rilasciato correzioni per diverse versioni CrowdStrike risolve vulnerabilità su Falcon Windows Sensor per risolvere i due bug di sicurezza. I problemi sono stati risolti nell’ultimo sensore Falcon per Windows, versione 7.29. Inoltre, sono stati rilasciati hotfix per le versioni 7.28 (7.28.20008), 7.27 (7.27.19909), 7.26 (7.26.19813), 7.25 (7.25.19707) e 7.24 (7.24.19608).
È disponibile un hotfix specifico, 7.16.18637, per i sistemi Windows 7 e 2008 R2 interessati. Si consiglia vivamente ai clienti di aggiornare tutti gli host Windows che eseguono le versioni dei sensori interessate a una versione con patch.
Redazione
Per la seconda volta negli ultimi mesi, Google è stata costretta a smentire le notizie di una massiccia violazione dei dati di Gmail. La notizia è stata scatenata dalle segnalazioni di un “hacking...

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS)...

Gli sviluppatori del gestore di password LastPass hanno avvisato gli utenti di una campagna di phishing su larga scala iniziata a metà ottobre 2025. Gli aggressori stanno inviando e-mail contenenti f...

I ricercatori di NeuralTrust hanno scoperto una vulnerabilità nel browser di ChatGPT Atlas di OpenAI. Questa volta, il vettore di attacco è collegato alla omnibox, la barra in cui gli utenti inseris...

Wordfence lancia l’allarme su una campagna malware su larga scala in cui gli aggressori stanno sfruttando vulnerabilità critiche nei popolari plugin di WordPress GutenKit e Hunk Companion. L’azie...