Redazione RHC : 19 Settembre 2023 11:34
I prodotti di sicurezza Trend Micro Endpoint per le aziende contengono una vulnerabilità legata all’esecuzione di codice arbitrario.
Un utente malintenzionato che riesce ad accedere alla console di amministrazione del prodotto può eseguire un codice arbitrario con i privilegi di sistema sul PC su cui è installato l’agent di sicurezza.
I prodotti interessati da questa nuova vulnerabilità sono i seguenti:
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
I prodotti di sicurezza Trend Micro Endpoint per le aziende forniti da Trend Micro contengono una vulnerabilità legata all’esecuzione di codice arbitrario (CWE-94, CVE-2023-41179) nel modulo di disinstallazione AV di terze parti.
La vulnerabilità – sebbene ancora in stato reserved su NVD – è stata quotata dal vendor con un CVSSv3 pari a 9.1, pertanto rientra nelle vulnerabilità di severity “critical”.
Trend Micro afferma che è stato osservato che tale bug di sicurezza è stato sfruttato in attacchi attivi, pertanto si raccomanda alle organizzazioni che utilizzano tali prodotti di applicare le patch immediatamente fornite dallo sviluppatore.
Lo sfruttamento di questo tipo di vulnerabilità richiede in genere che un utente malintenzionato abbia accesso al dispositivo vulnerabile. Consentendo l’accesso solo da reti attendibili è possibile ridurre la possibilità che questa vulnerabilità venga sfruttata.
Trend Micro ha rilasciato le patch elencate di seguito che contengono una correzione per questa vulnerabilità.
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...