Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Crowdstrike 320×100
La BMW Italia ha esposto informazioni dei suoi clienti online

La BMW Italia ha esposto informazioni dei suoi clienti online

11 Marzo 2023 10:38

Il famoso marchio di auto di lusso BMW ha protetto in modo improprio il suo sistema informatico e ha esposto online file sensibili.

A febbraio, i ricercatori hanno scoperto che sul sito ufficiale di BMW Italia era ospitato un ambiente non protetto (.env) e dei file di configurazione .git. Ciò avrebbe potuto consentire agli attori malintenzionati di scoprire informazioni sul sistema e accedere al database dei clienti.

“La scoperta dimostra che anche i marchi noti e affidabili possono avere configurazioni gravemente insicure, consentendo agli aggressori di violare i loro sistemi per rubare informazioni sui clienti o spostarsi lateralmente attraverso la rete, è stato riportato da CyberNews.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I ricercatori hanno notato che sebbene queste informazioni non siano sufficienti per consentire agli attori delle minacce di compromettere il sito Web, potrebbero essere utilizzate per la ricognizione, scoprendo e raccogliendo segretamente informazioni su un sistema. 

I dati potrebbero portare alla compromissione del sito Web o indirizzare gli aggressori verso l’archiviazione delle informazioni sui clienti e i mezzi per accedervi. I file sensibili sono stati generati da un framework su cui BMW Italia fa affidamento: Laravel. Si tratta di un framework PHP open source gratuito progettato per lo sviluppo di applicazioni web.

Nel 2017 è stata scoperta una vulnerabilità nel suddetto framework che ha ottenuto un punteggio di 7,5 su 10 nel Common Vulnerability Scoring System (CVSS). Tramite questa falla gli aggressori possono ottenere informazioni sensibili come password utilizzabili sfruttando il difetto.

La società potrebbe aver utilizzato una versione vulnerabile di Laravel o potrebbe essere stata configurata in modo errato per errore da qualcuno che utilizza una versione aggiornata.

BMW, una multinazionale tedesca produttrice di veicoli di lusso che consegna circa 2,5 milioni di veicoli all’anno. Se un hacker malintenzionato dovesse scoprire il difetto, potrebbe sfruttarlo per accedere ai dati dei clienti, rubare il codice sorgente dell’azienda e cercare altre vulnerabilità da sfruttare.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…