
Redazione RHC : 13 Settembre 2023 10:37
Mozilla ha affermato ieri quanto segue: “L’apertura di un’immagine WebP dannosa potrebbe portare ad un heap buffer overflow. Siamo consapevoli che questo problema viene sfruttato in attacchi attivi”.
E’ stato il team Security Engineering and Architecture (SEAR) di Apple e The Citizen Lab presso la Munk School dell’Università di Toronto che ha scoperto il bug e lo ha segnalato responsabilmente il 6 settembre scorso.
Oggi Mozilla rilascia degli aggiornamenti di sicurezza di emergenza per correggere una vulnerabilità critica zero-day sfruttata in attacchi attivi, che ha avuto un impatto sul browser Web Firefox e sul client di posta elettronica Thunderbird. La vulnerabilità impatta Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 e Thunderbird 115.2.2.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Si tratta del CVE-2023-4863, un difetto di sicurezza causato da un heap buffer overflow nella libreria di codici WebP (libwebp), il cui impatto spazia dagli arresti anomali all’esecuzione di codice arbitrario. Anche se i dettagli specifici riguardanti lo sfruttamento di questo bug rimangono segreti, questa vulnerabilità critica viene sfruttata in scenari reali.
Si consiglia quindi gli utenti di installare versioni aggiornate di Firefox e Thunderbird per salvaguardare i propri sistemi da potenziali attacchi. Come rivelato da Mozilla nell’avviso di sicurezza di oggi, lo zero-day CVE-2023-4863 ha un impatto anche su altri software che utilizzano la versione vulnerabile della libreria di codici WebP.
Uno di questi è il browser web Google Chrome, a cui è stata applicata una patch contro questo difetto lunedì quando Google ha avvertito di essere “a conoscenza dell’esistenza di un exploit per CVE-2023-4863”. Tali aggiornamenti di sicurezza di Chrome sono in fase di distribuzione.
Redazione
Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...