Redazione RHC : 3 Giugno 2023 08:29
Gli esperti hanno avvertito che la vulnerabilità critica monitorata dal CVE-2023-28771nei firewall Zyxel, della quale avevamo riportato in precedenza. Tale falla di sicurezza è già stata sfruttata dagli hacker. In particolare, la botnet Mirai utilizza attivamente il nuovo bug.
Il problema è stato scoperto dagli specialisti di TRAPA Security e ha ricevuto una valutazione di 9,8 punti su 10 nella scala di valutazione della vulnerabilità CVSS.
Il bug, risolto alla fine di aprile, era correlato alla gestione errata dei messaggi di errore in alcune versioni del firewall e consentiva a un utente malintenzionato non autenticato di “eseguire comandi da remoto inviando pacchetti personalizzati ad un dispositivo vulnerabile”.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Il problema riguardava:
Come hanno ora avvertito gli specialisti della US Infrastructure and Cyber Security Agency (CISA), tale bug è già utilizzato dagli hacker criminali.
I dettagli su questi attacchi sono stati rivelati dagli specialisti della sicurezza delle informazioni di Rapid7, Shadowserver e dal noto specialista Kevin Beaumont.
Zyxel firewalls CVE-2023-28771 (pre-auth remote command OS injection) is being actively exploited to build a Mirai-like botnet. Internet-wide sweeps seen by over 700 of our IKEv2 aware honeypot sensors, since May 26th. Exploit PoC is public, so expect an increase in attacks. pic.twitter.com/5GSiLhCrAJ
— Shadowserver (@Shadowserver) May 27, 2023
Ad esempio, un malware Mirai ha utilizzato il CVE-2023-28771 in attacchi il 26 maggio 2023. Tale malware viene solitamente utilizzato per lanciare attacchi DDoS, ma può anche eseguire altre attività.
I ricercatori osservano che gli attacchi utilizzano l’exploit PoC pubblicamente disponibile per questa vulnerabilità.
Gli esperti di Shadowserver avvertono i proprietari dei dispositivi che qualsiasi dispositivo vulnerabile che non ha ancora ricevuto le patch dovrebbe essere considerato compromesso.
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...
Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...
Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...