Redazione RHC : 31 Dicembre 2024 15:56
Gli specialisti di VulnCheck hanno segnalato lo sfruttamento attivo di una pericolosa vulnerabilità nei router del marchio Four-Faith. La vulnerabilità, identificata come CVE-2024-12856 (CVSS: 7.2), è un errore di command injection del sistema operativo. Interessa i modelli F3x24 e F3x36.
Il problema diventa serio nei casi in cui gli utenti non hanno modificato le credenziali predefinite per accedere al pannello web del dispositivo. Ciò consente agli aggressori non autenticati di eseguire comandi arbitrari. Se l’attacco ha successo, gli hacker ottengono l’accesso remoto tramite una shell inversa.
Gli attacchi sono stati registrati dall’indirizzo IP 178.215.238[.]91, precedentemente utilizzato per sfruttare la CVE-2019-12168
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Gli esperti di GreyNoise hanno confermato che i tentativi di attacchi sfruttando questa vulnerabilità sono continuati fino a metà dicembre 2024.
Secondo VulnCheck, la vulnerabilità CVE-2024-12856 è correlata al parametro adj_time_year utilizzato per modificare l’ora di sistema del dispositivo tramite richieste HTTP /apply.cgi. Ciò rende possibile lo sfruttamento durante la trasmissione dei dati tramite il parametro send_type=adjust_sys_time.
Gli analisti di Censys hanno identificato più di 15.000 dispositivi Four-Faith vulnerabili disponibili su Internet, aumentando la portata della minaccia.
Si ritiene che gli attacchi siano iniziati all’inizio di novembre 2024. VulnCheck ha segnalato il problema allo sviluppatore il 20 dicembre 2024, ma non ci sono ancora informazioni sul rilascio di una correzione.
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...
Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...