
Redazione RHC : 22 Ottobre 2024 08:45
Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood, durante le attività di ricerca che svolgono costantemente sugli apparati di Zyxel.
Si tratta di una vulnerabilità che interessa i firewall della serie USG FLEX H di Zyxel, designata con il codice CVE-2024-9677. Questa falla di sicurezza riguarda la gestione delle credenziali nel sistema CLI (Command Line Interface), lasciando potenzialmente esposti gli utenti a pericolose attività di escalation dei privilegi.
Alessandro Sgreccia (Ethical hacker di HackerHood conosciuto per l’emissione di varie CVE, come la RCE CVE-2022-0342 da 9.8 su Zyxel), ha attivato una segnalazione responsabile a Zyxel che prontamente a risposto risolvendo il problema.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La vulnerabilità riguarda la gestione inadeguata delle credenziali all’interno del sistema CLI dei firewall Zyxel USG FLEX H. Questa lacuna di sicurezza potrebbe consentire a un attaccante locale, già autenticato, di ottenere privilegi amministrativi sfruttando il token di autenticazione di un amministratore attivo. Il rischio è particolarmente elevato se l’amministratore non ha eseguito il logout dalla sessione attiva, lasciando accessibile il token necessario per l’escalation dei privilegi.
In termini più specifici, la vulnerabilità CVE-2024-9677 permette a un aggressore con accesso locale di sfruttare le credenziali amministrative per ottenere un controllo completo del firewall. Utilizzando il token di autenticazione rubato, l’attaccante può assumere il pieno controllo della rete gestita dal dispositivo, aprendo la strada a una vasta gamma di azioni potenzialmente devastanti, incluse modifiche non autorizzate alle configurazioni di sicurezza e l’accesso a dati sensibili.
È fondamentale sottolineare che questo attacco richiede che l’amministratore non abbia terminato correttamente la sua sessione tramite logout. Se il logout è stato effettuato, il token di autenticazione non può essere utilizzato per l’escalation.
Zyxel ha condotto un’indagine approfondita e ha identificato che solo alcune versioni della serie USG FLEX H sono vulnerabili. Dopo la scoperta della vulnerabilità, sono state tempestivamente rilasciate patch di sicurezza per correggere il problema. Gli utenti sono invitati a verificare se i loro dispositivi sono coinvolti nella vulnerabilità e ad installare immediatamente gli aggiornamenti necessari per garantire la protezione completa delle loro reti.
Gli utenti dei firewall Zyxel della serie USG FLEX H devono agire rapidamente per proteggere le loro reti. È consigliabile:
La vulnerabilità CVE-2024-9677 mette in evidenza la necessità di una gestione sicura delle credenziali all’interno delle reti aziendali. Anche se Zyxel ha rilasciato patch tempestive, è imperativo che gli amministratori IT adottino misure preventive per evitare che vulnerabilità simili possano essere sfruttate. La scoperta da parte di Hackerhood di Red Hot Cyber sottolinea l’importanza della ricerca continua nel campo della cybersecurity per proteggere le infrastrutture critiche dalle minacce in costante evoluzione.
Per ulteriori informazioni e per scaricare le patch, si consiglia di visitare il sito ufficiale di Zyxel o di consultare i dettagli forniti da Red Hot Cyber.
Redazione
Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...