Redazione RHC : 22 Aprile 2025 12:33
Nuove patch di sicurezza per il suo prodotto Enterprise Server sono state rilasciate recentemente da GitHub dopo aver scoperto diverse vulnerabilità di elevata gravità. La vulnerabilità più grave monitorata con il codice CVE-2025-3509 è una Remote Code Execution (RCE) che consente l’esecuzione di codice sfruttando le porte allocate dinamicamente durante gli aggiornamenti hot patch.
Le vulnerabilità, che espongono anche dati sensibili del repository e consentono attacchi cross-site scripting (XSS), interessano le versioni da 3.13.0 a 3.16.1 di GitHub Enterprise Server. Le patch sono ora disponibili per le versioni 3.13.14, 3.14.11, 3.15.6 e 3.16.2.
Gli aggressori con autorizzazioni di amministratore del sito o privilegi di modifica del repository potrebbero collegarsi a porte temporaneamente disponibili, aumentando potenzialmente i privilegi e assumendo il pieno controllo del sistema. Questa falla è sfruttabile solo in condizioni specifiche, come durante il processo di hot patching, limitandone la finestra di attacco.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Una vulnerabilità di media gravità (CVE-2025-3124) consente agli utenti non autorizzati di visualizzare i nomi dei repository privati nella panoramica sulla sicurezza avanzata di GitHub. Ciò si verifica a causa di un controllo di autorizzazione mancante durante l’applicazione di specifici filtri. Sebbene il contenuto del repository rimanga protetto, l’esposizione dei nomi potrebbe aiutare gli aggressori a prendere di mira progetti sensibili.
Un’altra vulnerabilità XSS ad alto rischio (CVE-2025-3246) consente agli aggressori di iniettare codice HTML/CSS dannoso. Lo sfruttamento richiede l’accesso all’istanza di destinazione e l’interazione privilegiata dell’utente con il contenuto dannoso. GitHub ha mitigato questo problema migliorando la sanificazione dell’input e i protocolli di escape per gli elementi renderizzati con dati matematici.
Le Versioni interessate del prodotto sono le seguenti:
GitHub consiglia di aggiornare immediatamente alle ultime versioni. Gli amministratori dovrebbero inoltre verificare i permessi degli utenti e monitorare eventuali attività insolite durante l’applicazione di patch a caldo.
Tutte le vulnerabilità sono state segnalate tramite il programma Bug Bounty di GitHub, a sottolineare l’importanza delle iniziative di sicurezza promosse dalla community. L’azienda non ha divulgato prove di sfruttamento attivo, ma sottolinea l’importanza di una mitigazione proattiva, data la gravità di queste falle.
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006