
Redazione RHC : 10 Luglio 2023 17:12
Gli utenti di Mastodon, il popolare social network decentralizzato, possono stare tranquilli sapendo che gli sviluppatori hanno rilasciato un aggiornamento di sicurezza che corregge una serie di vulnerabilità critiche.
Queste vulnerabilità potrebbero mettere in pericolo milioni di utenti e interrompere l’intera rete.
Mastodon si differenzia dagli altri social network per il suo modello decentralizzato, in cui ogni utente può scegliere tra migliaia di singoli server chiamati “istanze”.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Mastodon ha attualmente oltre 14 milioni di utenti registrati in oltre 20.000 istanze.
Una delle vulnerabilità più pericolose, CVE-2023-36460, ha consentito agli hacker di sfruttare un bug presente nella funzionalità degli allegati multimediali, che potrebbe portare alla creazione e alla sovrascrittura di file sul dispositivo dell’utente.
Come risultato di uno sfruttamento riuscito, un hacker remoto potrebbe eseguire codice arbitrario sul dispositivo dell’utente. che rappresentava una seria minaccia non solo per gli utenti di Mastodon, ma per l’intera comunità di Internet.
Se un utente malintenzionato dovesse ottenere il controllo su più istanze, potrebbe causare ancora più danni costringendo gli utenti a scaricare applicazioni dannose o persino far crollare l’intera infrastruttura Mastodon.
Fortunatamente, non sono stati registrati casi del genere.
La vulnerabilità critica è stata scoperta durante un penetration test condotto da Cure53 con il supporto della Mozilla Foundation.
Altre quattro vulnerabilità sono state corrette come parte dell’aggiornamento della sicurezza, incluso un altro problema critico monitorato con il CVE -2023-36459.
Il problema era che gli aggressori possono inserire HTML arbitrario nelle schede di anteprima di oEmbed, aggirando il processo di pulizia HTML di Mastodon.
Di conseguenza, un utente malintenzionato remoto avrebbe potuto eseguire codice dannoso quando un utente fa clic sulle schede di anteprima.
Le restanti tre vulnerabilità avevano un livello di gravità alto e medio. Il primo di questi, Blind LDAP Login Injection, ha consentito agli aggressori di estrarre dati arbitrari da un database LDAP.
Altri due “Denial of Service su risposte HTTP lente” e problemi di formattazione con “Collegamenti al profilo verificati”. Ciascuno di questi problemi presentava un diverso livello di rischio per gli utenti di Mastodon.
Per proteggersi da queste vulnerabilità, gli utenti di Mastodon devono solo assicurarsi che l’istanza scelta installi gli aggiornamenti necessari in tempo.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...