Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le 15 principali vulnerabilità di Linux sfruttate dagli hacker nel 2021 in 15 milioni di incidenti.

Redazione RHC : 24 Agosto 2021 18:53

Gli esperti di sicurezza informatica di Trend Micro hanno analizzato il panorama delle minacce dei sistemi Linux e hanno evidenziato le principali vulnerabilità che interessano questo sistema operativo e le sue applicazioni nella prima metà del 2021.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Un’analisi di circa 15 milioni di incidenti di malware basati su cloud con OS Linux, ha rivelato che cryptominer e ransomware rappresentavano il 54% di tutto il malware, mentre le web shell rappresentavano il 29%.

I ricercatori hanno anche compilato un elenco di 15 diverse vulnerabilità che sono state attivamente sfruttate dagli aggressori in attacchi reali o che avevano un codice PoC per sfruttarle:

  • CVE-2018-7600 (punteggio CVSS: 9.8) – Vulnerabilità RCE in Drupal Core;
  • CVE-2020-14750 (punteggio CVSS: 9,8) – Vulnerabilità RCE in Oracle WebLogic Server;
  • CVE-2020-25213 (punteggio CVSS: 10,0) – Vulnerabilità RCE nel plugin WordPress File Manager (wp-file-manager);
  • CVE-2020-17496 (punteggio CVSS: 9.8) – Vulnerabilità RCE del controllo dell’autorizzazione mancante in vBulletin ‘subwidgetConfig’;
  • CVE-2020-11651 (punteggio CVSS: 9,8) – Vulnerabilità all’autorizzazione SaltStack Salt.
  • CVE-2017-12611 (punteggio CVSS: 9.8) – Vulnerabilità RCE nell’espressione OGNL in Apache Struts.

  • CVE-2017-7657 (punteggio CVSS: 9,8) – Vulnerabilità di buffer overflow del blocco intero in Eclipse Jetty.
  • CVE-2021-29441 (punteggio CVSS: 9,8) – Vulnerabilità di bypass dell’autenticazione di Alibaba Nacos AuthFilter.
  • CVE-2020-14179 (Valutazione CVSS: 5.3) Vulnerabilità di Atlassian Jira.
  • CVE-2013-4547 (punteggio CVSS: 8.0) – Vulnerabilità di bypass della restrizione di accesso alle stringhe URI Nginx.
  • CVE-2019-0230 (punteggio CVSS: 9.8) – Vulnerabilità RCE in Apache Struts 2;
  • CVE-2018-11776 (punteggio CVSS: 8.1) – Vulnerabilità RCE nell’espressione OGNL in Apache Struts.

  • CVE-2020-7961 (Punteggio CVSS: 9.8) – Vulnerabilità di deserializzazione non attendibile del portale Liferay.
  • Inoltre, le 15 immagini Docker più utilizzate nel repository ufficiale di Docker Hub contengono centinaia di vulnerabilità che coprono Python, Node, WordPress, Golang, Nginx, Postgres, InfluxDB, HTTPd, MySQL, Debian, Memcached, Redis, MongoDB, CentOS e RabbitMQ, evidenziando la necessità di proteggere i container da un’ampia gamma di potenziali minacce in ogni fase dello sviluppo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Di Redazione RHC - 09/09/2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...