Redazione RHC : 19 Ottobre 2023 09:18
Citrix avverte di una vulnerabilità critica recentemente scoperta nei dispositivi NetScaler ADC e Gateway potrebbe esporre informazioni sensibili. Il difetto, identificato come CVE-2023-4966 (CVSS: 9.4), è stato scoperto e corretto in ottobre.
Tuttavia, per un funzionamento corretto, il dispositivo deve essere configurato come gateway (VPN , proxy ICA , CVPN , proxy RDP) o server virtuale di AAA.
Sebbene le patch per la vulnerabilità siano state rilasciate il 10 ottobre, Citrix ha ora rivisto il suo avviso, rilevando che gli exploit CVE-2023-4966 sono stati scoperti su dispositivi privi di patch.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Mandiant ha inoltre scoperto che dalla fine di agosto che veniva sfruttata una vulnerabilità zero-day. Secondo l’azienda, uno sfruttamento efficace potrebbe portare all’intercettazione di sessioni attive, aggirando l’autenticazione a più fattori (MFA). In questo caso le sessioni possono essere conservate anche dopo l’aggiornamento.
L’intercettazione di una sessione autenticata può quindi consentire un ulteriore accesso in base alle autorizzazioni, consentendo al criminale informatico di raccogliere credenziali aggiuntive, eseguire movimenti laterali e ottenere l’accesso ad altre risorse nell’ambiente.
Mandiant ha inoltre affermato di aver scoperto un dirottamento della sessione, in cui i dati della sessione venivano rubati prima che la patch fosse installata e successivamente utilizzati da un aggressore non identificato.
La fonte della minaccia dietro gli attacchi non è stata determinata, ma secondo quanto riferito la campagna ha preso di mira servizi professionali e organizzazioni governative.
Alla luce dell’abuso attivo di questa vulnerabilità, è fondamentale che gli utenti aggiornino rapidamente le proprie istanze alla versione più recente per mitigare potenziali minacce.
I ricercatori Mandiant hanno raccomandato alle organizzazioni non solo di applicare le patch, ma anche di terminare tutte le sessioni attive. Gli esperti hanno inoltre ricordato che gli utenti dovrebbero dare la giusta priorità alle patch, tenendo conto dello sfruttamento attivo e del livello di gravità della vulnerabilità.
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...
Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...
La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di...