Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La CISA mette in guardia sul bug RCE di ZK Java Framework che è in sfruttamento attivo

Redazione RHC : 1 Marzo 2023 08:35

Il “Known Exploited Vulnerabilities Catalog” (Catalogo delle vulnerabilità note sfruttate) degli Stati Uniti è un database gestito dall’agenzia federale US Cybersecurity and Infrastructure Security Agency (CISA) che contiene informazioni su vulnerabilità note e sfruttate in sistemi informatici e software.

Il catalogo raccoglie informazioni su vulnerabilità che sono state oggetto di attacchi informatici confermati o sospettati, o che sono state utilizzate in precedenza in attacchi noti. Le informazioni sulle vulnerabilità raccolte nel catalogo possono essere utilizzate per identificare potenziali punti deboli nei sistemi informatici e nel software, e per sviluppare strategie di mitigazione dei rischi.

Il Catalogo delle vulnerabilità note sfruttate degli Stati Uniti è disponibile per il pubblico e può essere utilizzato da professionisti della sicurezza informatica, sviluppatori di software, amministratori di sistema e altri operatori del settore per mantenere i propri sistemi al sicuro.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Nella giornata di ieri, la US Cybersecurity & Infrastructure Security Agency (CISA) ha aggiunto la CVE-2022-36537 al suo “Known Exploited Vulnerabilities Catalog” dopo che gli attori delle minacce hanno iniziato a sfruttare attivamente il difetto di esecuzione di codice remoto (RCE) negli attacchi.

Il CVE-2022-36537 è un difetto di gravità elevata (CVSS v3.1: 7.5) che influisce sulle versioni 9.6.1, 9.6.0.1, 9.5.1.3, 9.0.1.2 e 8.6.4.1 di ZK Framework, consentendo agli aggressori di accedere a informazioni sensibili inviando una richiesta POST appositamente predisposta al componente AuUploader.

“I servlet ZK Framework AuUploader contengono una vulnerabilità non specificata che potrebbe consentire a un utente malintenzionato di recuperare il contenuto di un file situato nel contesto web”

menziona la descrizione della falla di CISA .

Il difetto è stato scoperto l’anno scorso da Markus Wulftange e risolto da ZK il 05 maggio 2022, con  la versione 9.6.2.

ZK è un framework di app Web Ajax open source scritto in Java, che consente agli sviluppatori Web di creare interfacce utente grafiche per applicazioni Web con il minimo sforzo e conoscenza di programmazione. Il framework ZK è ampiamente utilizzato in progetti di ogni tipo e dimensione, quindi l’impatto del difetto è diffuso e di vasta portata.

Il servlet AuUploader viene utilizzato per gestire l’upload di file all’interno di un’applicazione web ZK. Il componente AuUploader consente agli utenti di selezionare uno o più file dal proprio dispositivo e di caricarli su un server web. Il servlet gestisce il trasferimento dei file dal client al server e la loro memorizzazione sul server.

Il componente AuUploader fornisce anche funzionalità di validazione dei file, consentendo agli sviluppatori di specificare i tipi di file accettabili e le dimensioni massime dei file che possono essere caricati.

CISA ha fissato la scadenza per applicare gli aggiornamenti di sicurezza disponibili al 20 marzo 2023, concedendo alle agenzie federali circa tre settimane per rispondere al rischio per la sicurezza e intraprendere azioni adeguate per proteggere le proprie reti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Di Redazione RHC - 26/07/2025

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Di Redazione RHC - 26/07/2025

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Di Sandro Sana - 26/07/2025

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Di Redazione RHC - 25/07/2025

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Di Redazione RHC - 25/07/2025

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...