Redazione RHC : 1 Novembre 2023 15:39
L’ azienda F5 ha annunciato lo sfruttamento attivo di una vulnerabilità critica nei sistemi BIG-IP, di cui abbiamo parlato alla fine della scorsa settimana.
Questo difetto è stato designato CVE-2023-46747 e presenta un livello di rischio critico con un punteggio CVSS pari a 9,8 .
Secondo quanto riferito, è una vulnerabilità che può portare all’esecuzione di comandi di sistema arbitrari nel prodotto BIG-IP. Inoltre è diventata parte di una catena di veri e propri attacchi sferrati dai criminali informatici alle organizzazioni.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
La falla di sicurezza colpisce diverse versioni del software, a partire dalla 13.1.0 fino alla 17.1.0. Per tutte le versioni problematiche sono già state rilasciate patch.
L’azienda ha inoltre segnalato l’abuso di una seconda vulnerabilità, identificata come CVE-2023-46748. Si tratta di una vulnerabilità SQL injection che richiede l’autenticazione nell’utilità di configurazione BIG-IP.
Per entrambe le vulnerabilità si consiglia l’applicazione immediata delle patch rilasciate. Inoltre, l’azienda ha fornito istruzioni agli utenti con indicazioni dettagliate per determinare se la vulnerabilità SQL injection sopra descritta è stata sfruttata su una rete specifica.
I rappresentanti di Shadowserver hanno riferito oggi che dal 30 ottobre i sensori Honeypot dell’organizzazione hanno rilevato continuamente tentativi di sfruttamento del CVE-2023-46747.
Gli esperti hanno sottolineato la necessità di aggiornare rapidamente i sistemi per prevenire gli attacchi.
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...