
Redazione RHC : 19 Ottobre 2023 09:18
Citrix avverte di una vulnerabilità critica recentemente scoperta nei dispositivi NetScaler ADC e Gateway potrebbe esporre informazioni sensibili. Il difetto, identificato come CVE-2023-4966 (CVSS: 9.4), è stato scoperto e corretto in ottobre.
Tuttavia, per un funzionamento corretto, il dispositivo deve essere configurato come gateway (VPN , proxy ICA , CVPN , proxy RDP) o server virtuale di AAA.
Sebbene le patch per la vulnerabilità siano state rilasciate il 10 ottobre, Citrix ha ora rivisto il suo avviso, rilevando che gli exploit CVE-2023-4966 sono stati scoperti su dispositivi privi di patch.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Mandiant ha inoltre scoperto che dalla fine di agosto che veniva sfruttata una vulnerabilità zero-day. Secondo l’azienda, uno sfruttamento efficace potrebbe portare all’intercettazione di sessioni attive, aggirando l’autenticazione a più fattori (MFA). In questo caso le sessioni possono essere conservate anche dopo l’aggiornamento.
L’intercettazione di una sessione autenticata può quindi consentire un ulteriore accesso in base alle autorizzazioni, consentendo al criminale informatico di raccogliere credenziali aggiuntive, eseguire movimenti laterali e ottenere l’accesso ad altre risorse nell’ambiente.
Mandiant ha inoltre affermato di aver scoperto un dirottamento della sessione, in cui i dati della sessione venivano rubati prima che la patch fosse installata e successivamente utilizzati da un aggressore non identificato.
La fonte della minaccia dietro gli attacchi non è stata determinata, ma secondo quanto riferito la campagna ha preso di mira servizi professionali e organizzazioni governative.
Alla luce dell’abuso attivo di questa vulnerabilità, è fondamentale che gli utenti aggiornino rapidamente le proprie istanze alla versione più recente per mitigare potenziali minacce.
I ricercatori Mandiant hanno raccomandato alle organizzazioni non solo di applicare le patch, ma anche di terminare tutte le sessioni attive. Gli esperti hanno inoltre ricordato che gli utenti dovrebbero dare la giusta priorità alle patch, tenendo conto dello sfruttamento attivo e del livello di gravità della vulnerabilità.
Redazione
Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...