Redazione RHC : 16 Aprile 2023 08:11
L’app Android di Kyocera, con oltre un milione di installazioni, è vulnerabile ad un bug che consente di scaricare e installare malware sui dispositivi degli utenti.
Secondo il portale del governo giapponese Japanese Vulnerability Notes (JVN), questo problema viene monitorato attraverso la CVE-2023-25954 e interessa le seguenti applicazioni:
Sebbene le applicazioni elencate provengano da editori diversi, si basano sullo stesso codice, motivo per cui la vulnerabilità riguarda tutte.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli sviluppatori di KYOCERA hanno già pubblicato il proprio bollettino sulla sicurezza, esortando gli utenti dell’app ad aggiornare il prima possibile alla versione 3.2.0.230227, già disponibile su Google Play.
“Le applicazioni di classe KYOCERA Mobile Print consentono la trasmissione di dati da applicazioni mobili di terze parti dannose, che possono portare al download di file dannosi”, ha affermato la società. “Con il browser KYOCERA Mobile Print, puoi accedere a siti Web dannosi e scaricare ed eseguire file dannosi, che possono portare alla divulgazione di informazioni interne dei dispositivi mobili.”
Si noti che per implementare un tale attacco, l’utente deve installare sul proprio dispositivo una sorta di applicazione dannosa che provocherà il download del payload.
Sebbene ciò attenui leggermente la gravità della vulnerabilità scoperta, un’applicazione dannosa di questo tipo potrebbe essere distribuita abbastanza facilmente, poiché non può contenere alcun codice dannoso e non ha bisogno di richiedere autorizzazioni sospette durante l’installazione.
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Una campagna di attacchi informatici avanzati è stata individuata che prende di mira i server Microsoft SharePoint. Questa minaccia si avvale di una serie di vulnerabilità, conosciuta come &...
La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...
Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006