Redazione RHC : 1 Marzo 2023 08:35
Il “Known Exploited Vulnerabilities Catalog” (Catalogo delle vulnerabilità note sfruttate) degli Stati Uniti è un database gestito dall’agenzia federale US Cybersecurity and Infrastructure Security Agency (CISA) che contiene informazioni su vulnerabilità note e sfruttate in sistemi informatici e software.
Il catalogo raccoglie informazioni su vulnerabilità che sono state oggetto di attacchi informatici confermati o sospettati, o che sono state utilizzate in precedenza in attacchi noti. Le informazioni sulle vulnerabilità raccolte nel catalogo possono essere utilizzate per identificare potenziali punti deboli nei sistemi informatici e nel software, e per sviluppare strategie di mitigazione dei rischi.
Il Catalogo delle vulnerabilità note sfruttate degli Stati Uniti è disponibile per il pubblico e può essere utilizzato da professionisti della sicurezza informatica, sviluppatori di software, amministratori di sistema e altri operatori del settore per mantenere i propri sistemi al sicuro.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nella giornata di ieri, la US Cybersecurity & Infrastructure Security Agency (CISA) ha aggiunto la CVE-2022-36537 al suo “Known Exploited Vulnerabilities Catalog” dopo che gli attori delle minacce hanno iniziato a sfruttare attivamente il difetto di esecuzione di codice remoto (RCE) negli attacchi.
Il CVE-2022-36537 è un difetto di gravità elevata (CVSS v3.1: 7.5) che influisce sulle versioni 9.6.1, 9.6.0.1, 9.5.1.3, 9.0.1.2 e 8.6.4.1 di ZK Framework, consentendo agli aggressori di accedere a informazioni sensibili inviando una richiesta POST appositamente predisposta al componente AuUploader.
“I servlet ZK Framework AuUploader contengono una vulnerabilità non specificata che potrebbe consentire a un utente malintenzionato di recuperare il contenuto di un file situato nel contesto web”
menziona la descrizione della falla di CISA .
Il difetto è stato scoperto l’anno scorso da Markus Wulftange e risolto da ZK il 05 maggio 2022, con la versione 9.6.2.
ZK è un framework di app Web Ajax open source scritto in Java, che consente agli sviluppatori Web di creare interfacce utente grafiche per applicazioni Web con il minimo sforzo e conoscenza di programmazione. Il framework ZK è ampiamente utilizzato in progetti di ogni tipo e dimensione, quindi l’impatto del difetto è diffuso e di vasta portata.
Il servlet AuUploader viene utilizzato per gestire l’upload di file all’interno di un’applicazione web ZK. Il componente AuUploader consente agli utenti di selezionare uno o più file dal proprio dispositivo e di caricarli su un server web. Il servlet gestisce il trasferimento dei file dal client al server e la loro memorizzazione sul server.
Il componente AuUploader fornisce anche funzionalità di validazione dei file, consentendo agli sviluppatori di specificare i tipi di file accettabili e le dimensioni massime dei file che possono essere caricati.
CISA ha fissato la scadenza per applicare gli aggiornamenti di sicurezza disponibili al 20 marzo 2023, concedendo alle agenzie federali circa tre settimane per rispondere al rischio per la sicurezza e intraprendere azioni adeguate per proteggere le proprie reti.
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006